Sei sulla pagina 1di 216

Cómo emprender en Internet de las Cosas: Conceptos Prácticos

© 2018 Fundación País Digital

El contenido de este libro fue convocado y recopilado por Fundación País Digital, en
el marco del proyecto de Plaza Tecnológica: “Ciclo de Capacitaciones en IoT”, que
contó con el apoyo de la Corporación de Fomento de la Producción (Corfo).

Coordinación: Marco Terán, Fundación País Digital.


Edición de Contenido: Isabel Pinto G.
Diseño y maquetación: Marcela Vidal E.
Coordinación editorial: Ignacio Roldán, Fundación País Digital.

Esta obra está licenciada bajo la Licencia Creative Commons Atribución-NoComercial-


SinDerivar 4.0 Internacional y puede ser reproducida para cualquier uso no comer-
cial otorgando los reconocimientos respectivos. No se permiten obras derivadas.
Para ver una copia de ésta, visita http://creativecommons.org/licenses/by-nc- nd/4.0/.

ISBN 978-956- 9345-02- 9

Primera edición: 100 ejemplares, Enero de 2018, Santiago, Chile.


Impreso en

Esta publicación está disponible en


www.paisdigital.org
http://plazatecnologica.cl
4
AGRADECIMIENTOS
“Se agradece la participación de los relatores en las jornadas
del Ciclo de capacitaciones, que en representación de
organizaciones de gran prestigio y experiencia en la industria
IoT, compartieron sus conocimientos y buenas prácticas
para apoyar al emprendimiento en Internet de las cosas en
Chile. Además, se agradece a los asistentes de los talleres su
colaboración directa o indirecta en la elaboración de este
libro, mediante su activa participación en las jornadas, su
compromiso en responder diversas encuestas y su participación
presentando sus opiniones y casos de negocios aplicados”

5
6
EMPRESAS
COLABORADORAS

7
8
ÍNDICE

I. EL DISEÑO DEL NEGOCIO IOT 21

II. SENSORES INDUSTRIALES 45

III. CONECTIVIDAD IOT 71

IV. FI-WARE 83

V. MINSAIT IOT SOFIA2, LA PLATAFORMA IOT 107


DE INDRA

VI. BIG DATA: EL CUÁNDO Y EL CÓMO 125

VII. ASPECTOS DE SEGURIDAD DE LA 153


INFORMACIÓN A CONSIDERAR EN UN
PROYECTO DE IOT

VIII. RUTA DE PROTOTIPO A PRODUCTO 181

IX. RESULTADOS DEL CICLO DE 199


CAPACITACIONES EN IOT

X. CASOS APLICADOS 209

9
10
Desde Fundación País Digital, nuestro principal compromiso como articuladores ha sido po-
tenciar iniciativas que apunten al desarrollo y la masificación de la economía digital en Chile. Ac-
tualmente, somos testigos de una sociedad que comienza a familiarizarse con conceptos como
el Smart Citizens o Smart Industries, términos posicionados gracias a un trabajo de diversos
sectores y organizaciones en el país. En esta línea, destacamos el trabajo que realiza el Minis-
terio de Economía y Corfo a través de todos sus Programas Estratégicos -como el de Industrias
Inteligentes o Santiago Ciudad Inteligente- que colaboran en trazar el camino que Chile debe
seguir en responsabilidad ante la cultura digital y las acciones que buscamos implementar para
nuestras ciudades.

Como organización queremos aportar levantando este tema ante la opinión pública, validán-
dolo como un proceso clave para resaltar las tendencias en tecnología -como el Internet de las
cosas- a través de iniciativas que surgen desde nuestra Fundación. Así, y con gran éxito, hemos
realizado el Summit País Digital de Internet de las Cosas en 2015; el de Productividad Digital,
en 2016; y el de Transformación Digital este año, sumando a estas instancias diversos ciclos de
capacitaciones enfocados a proveedores tecnológicos locales y empresas nacionales, para la
adopción de tecnologías de vanguardia. Queremos, desde la misma articulación, ser un actor
que va en sintonía con la investigación, estudios, ejecución de pilotos y proyectos concretos,
aportando al debate sobre las tecnologías de la información y la comunicación y su cada vez
mayor incidencia en el desarrollo económico y social de Chile.

Pelayo Covarrubias,
Presidente Fundación País Digital

11
12
Chile, aunque ocupa el primer lugar en ponde frente a un cambio tan radical en los
América Latina, en términos de la adopción paradigmas productivos y que es de carácter
de tecnologías digitales, todavía presenta bre- sistémico, hay que avanzar a una velocidad
chas significativas para subirse a la revolución acelerada, ya que la disrupción tecnológica es
digital. de carácter exponencial, si no ocurre esto no
vamos a avanzar al desarrollo y nos vamos a
Las principales brechas están en la infraes- quedar atrás.
tructura para entrar a la era del Big Data, el
capital humano, que debe tener competencias El aporte de País Digital en este desafío de
digitales genéricas y específicas de los distin- transformación digital del país es sustantivo.
tos ámbitos sectoriales; tenemos desafíos en La generación de una visión compartida de
ciber seguridad; en materia de estándares de los actores más relevantes es fundamental, en
interoperabilidad para la Internet industrial, este ámbito País Digital ha jugado y espera-
aspecto clave si queremos tener un sistemas mos que siga cumpliendo un rol importante.
de innovación abierto y competencia de los En esta publicación, que se enfoca en Internet
proveedores y un espacio para desarrollar de las cosas, es fundamental destacar el apor-
proveedores nacionales, en territorio digital te a la productividad y calidad de vida que
tenemos una significativa fragmentación. generará la IoT aplicada a la producción y los
servicios en sectores claves de la economía
En síntesis, estamos recién empezando a chilena, tales como la Minería, la Fruticultura,
abordar los grandes desafíos para desarro- la Acuicultura y sectores de servicios como la
llar las capacidades y competencias que nos Salud y las Ciudades inteligentes.
permitan enfrentar la disrupción digital que
está ocurriendo. La pregunta es cómo se
deben articular las políticas públicas y el rol
del Estado y su relación con los privados para
enfrentar este reto. Se requiere avanzar en
un conjunto de modernizaciones para que el Eduardo Bitrán,
Estado juegue el rol catalizador que le corres- Vicepresidente ejecutivo de CORFO

13
14
¿Para qué usaremos las nuevas tecnologías? Esa es la pregunta que lo público y lo privado se
deben hacer. Si logramos tener una visión compartida y luego una suerte de asociatividad,
nuestro país será un actor relevante frente a esta nueva oportunidad o revolución industrial.

Rescatemos de las experiencias vividas en la revolución pasada, la fuerza de la empresa, la


actitud de los emprendedores, el propósito de los estados y la misión de la academia; suma-
do a estas nuevas tecnologías el uso de la inteligencia artificial, los sensores de todo tipo y el
aprendizaje de las máquinas, nos permiten nuevos desafíos y nuevas oportunidades. Hoy en
día, grandes problemas del pasado sólo son anécdotas que hace pocos años atrás resultaban
imposibles de imaginar. Una simple caseta de riego en el campo está más tecnificada, robotiza-
da y automatizada que las grandes multinacionales en los años 90. La eficiencia energética, la
revolución productiva y el cambio en la educación son, hoy en día, las áreas donde está lleno de
oportunidades.

Lo que haremos como personas, países y humanidad con las tecnologías debe ser nuestra nue-
va temática y cómo levantaremos los temas en nuestra sociedad es tarea de todos. Internet de
las cosas es, sin lugar a dudas, la herramienta fundamental para nuestro propósito de mejorar
las condiciones de vida de nuestra sociedad y, porque no, de nuestra humanidad.

Manuel Urzúa,
Socio Fundador iF

15
16
Sobre Fundación especialmente en el sector TIC, problema hoy
evidenciado en una baja matrícula de carreras

País Digital
-técnicas y universitarias- afines a la industria,
como en el número de profesionales capacita-
dos para enfrentar esta nueva economía.
Las nuevas tecnologías de la información y
la comunicación (TIC) están transformando Para consolidar un aporte al desarrollo de
nuestra sociedad, tanto en el ámbito econó- una cultura y economía digital, es que en 2001
mico como social. La Era Digital ha implicado nace Fundación País Digital. Una institución
la creación de nuevos procesos que hoy se que trabaja para impulsar, masificar y debatir
presentan como trascendentales a la hora sobre las nuevas tecnologías en Chile, con una
de comunicarnos y relacionarnos o incluso, mirada transversal y a largo plazo, impulsan-
al momento de hacer negocios. De la misma do un conjunto de acciones en las áreas de

forma, esta nueva etapa ha comenzado a Investigación, Educación, Salud, Smart Cities y
Desarrollo Digital.
cambiar la forma en cómo nos informamos y
por cierto, ha roto algunos paradigmas cuan-
Desde este diagnóstico apuntamos al trabajo
do de educación hablamos.
colaborativo público-privado para la realiza-
ción de grandes proyectos de avance digital,
Es así que hoy, como país, nos enfrentamos a
impulsando políticas públicas como un factor
un momento paradigmático, en que debemos
de cambio y de apoyo a la economía desde
aprovechar las oportunidades que nos permi-
la tecnología, priorizando siempre que, como
te la tecnología y proyectar una mejor dina-
sociedad, somos todos responsables de esta
mización de la estructura productiva del país,
transformación.
pasando de la economía de bienes tangibles
a una digital, donde el valor se encuentre en Es urgente que Chile pase de ser un explo-
agregar conocimiento y talento humano a los tador de los recursos naturales a uno de la
procesos productivos. economía productiva y centrada en la efi-
ciencia de procesos, con especial foco en la
En este contexto, el rol que tiene la educación educación y desarrollo del conocimiento, para
como pilar en la formación de ciudadanos con finalmente dar un salto efectivo hacia la Era
habilidades tecnológicas que les permitan es- Digital. Los esfuerzos deben converger a que
tar preparados para los desafíos del siglo XXI, al final del día, todos los chilenos accedan a
es fundamental. Requerimos de más espe- una mejor calidad de vida.
cialistas en las diferentes áreas productivas y

17
18
Sobre Plaza Tecnológica
Plaza Tecnológica es una alianza estratégica Parte del desafío de Plaza Tecnológica es
formada entre Fundación País Digital e iF potenciar a los emprendedores en torno a la
Chile, con la mirada de generar un trabajo industria del IoT ya que muchos emprendi-
colaborativo entre empresas, emprendedores mientos han tenido dificultades en desarrollar
y la ciudadanía para promover la transferen- soluciones lo suficientemente robustas y
cia tecnológica y el desarrollo de soluciones capaces de escalar con los requerimientos de
entorno a Internet de las Cosas (IoT), aportan- las empresas productivas y de servicios. Las
do al crecimiento y aumento de productividad capacitaciones en IoT son una medida para
en la industria nacional. colaborar con la industria en este aspecto.

Sobre el Ciclo de Capacitaciones en IoT


El Ciclo de Capacitaciones para el Emprendi- El ciclo de capacitaciones consistió en ocho
miento en IoT fue un proyecto de Plaza Tec- jornadas de medio día, realizado entre los me-
nológica, ejecutado por Fundación País Digital, ses de abril y septiembre del año 2017, donde
y que contó con el apoyo de Corfo a través se abordaron temáticas clave en el desarrollo
de su Programa de Apoyo al Entorno para el de soluciones IoT, las que fueron levanta-
Emprendimiento y la Innovación. das previamente en conversaciones con los
mismos emprendedores del área. Expertos de
Este proyecto se originó con el objeto de prestigiosas organizaciones con amplia trayec-
sofisticar la oferta de soluciones IoT provistas toria en cada tema compartieron sus conoci-
por emprendedores en diferentes estados de mientos y experiencia, realizando un aporte
madurez, incrementando su capacidad para que ha sido plasmado en este libro.
desarrollar soluciones. Junto con esto, generar Durante los seis meses en que se realizaron
un espacio de networking para fortalecer el las charlas, se recibieron a más de 100 em-
ecosistema IoT favoreciendo la colaboración y prendedores que conocieron temas de mo-
el desarrollo conjunto de soluciones mediante delos de negocios en IoT, Big Data, seguridad
el trabajo en equipo. informática, entre otros.

19
I.
EL DISEÑO DEL
NEGOCIO IOT
Taller realizado por Marco Terán, Director de
Desarrollo Digital, Fundación País Digital. Cuenta
con 17 años de experiencia profesional en
desarrollo de negocios y consultoría estratégica
en innovación tecnológica. Formación académica
de ingeniería industrial en la Universidad Técnica
Federico Santa María, MBA Pontificia Universidad
Católica de Chile y Massachusetts Institute of
Technology, MIT, Estados Unidos.

Fundación País Digital, con 15 años de


trayectoria, es una institución que fomenta el
desarrollo de una cultura digital y tecnológica,
articulando la construcción de alianzas y la
realización de proyectos público-privados,
además de la generación de contenidos.

21
22
1.1 LAS OPORTUNIDADES COMERCIALES DEL
CONCEPTO IOT

La economía digital ha generado significativos al contar con más información y mejorar


cambios en los últimos años. Desde smart- la disponibilidad de la red productiva para
phones y aplicaciones Web para el trabajo tomar mejores y rápidas soluciones. A nivel de
colaborativo, hasta sistemas de gestión consumo, permite tener productos ‘smart’, es
de contabilidad, ERP (enterprise resource decir, productos que monitorean y entregan
planning), CRM (client relationship manager), información para tomar decisiones. Las com-
son algunas soluciones que llegaron para pañías multinacionales ya están incorporando
radicarse en nuestros negocios. Actualmente, funcionalidades en sus productos y procesos
estamos enfrentando los desafíos del concep- por lo que ya es la oportunidad para generar
to Internet de las Cosas (IoT en sus siglas en negocios en esta materia.
inglés). ¿Cómo nos planteamos frente al IoT
Imagen 1: “How
Smart, Connected como oportunidades de negocio? Tal como se muestra en la siguiente figura de
Products Are
Transforming una publicación del Harvard Business Review,
Competition”
Harvard Business
El Internet de las Cosas se refiere a la inter- no basta ya con hacer el desarrollo de un pro-
Review. conexión digital de objetos cotidianos con ducto ‘smart’, éste debe complementarse con
Fuente: Porter Internet. A nivel industrial, permite aumentar diversar soluciones que se están ofertando para
M., Heppelmann J.
(2014). la eficiencia operativa y reducir los costos crear sistemas interconectados de información.

23
El tractor transmite datos sobre desempeño de uso a los fabricantes permi-
tiendo hacer un análisis del funcionamiento y mejorando tanto los patrones
de mantención como del diseño de la maquinaria. Se transmiten datos sobre
funcionamiento, ubicación y medio ambiente a los fabricantes, y el tractor
recibe actualizaciones de Software para mejorar el rendimiento. Los productos,
componentes físicos, se han convertido en productos complejos que han com-
binado componentes smart (Hardware, sensores, almacenamiento de datos,
microprocesadores, Software). Esto involucra no sólo Hardware y Software
sino una aplicación que entregue inteligencia al negocio.

Dada la complejidad del concepto, para aprovechar las oportunidades de Imagen 2:


Taxonomía de la
negocio de este concepto, los desarrolladores deben identificar dónde y cómo tecnología IoT.

pueden contribuir dentro de dicho sistema. En la siguiente ilustración, se Fuente: Porter


M., Heppelmann J.
distinguen distintos niveles de participación, desde el desarrollo propio del (2014). “How Smart,
producto (sensores y software), soporte a la conectividad, plataformas y aplica- Connected Products
Are Transforming
ciones, hasta temas de seguridad e información complementaria externa, por Competition,”
Harvard Business
ejemplo, data no estructurada proveniente de redes sociales. Review.

24
1.2 EL CONOCIMIENTO DEL NEGOCIO DEL
CLIENTE

Además de identificar, desde el punto de vista técnico, donde se puede


participar en el negocio de Internet de las Cosas, se debe reflexionar
sobre el nivel de conocimiento, la segmentación y cómo gestionar las
expectativas del cliente para obtener el mayor valor de los productos
y servicios que se pueden ofrecer. En general, cuando se concibe una
solución, se cree que servirá para todo tipo de clientes, pero en la
práctica no es tan sencillo. Como ejemplo, el caso de Hardware para
monitoreo en sectores mineros y forestales. En el primero, se necesita
sensores que soporten las condiciones climáticas y geográficas como
polvo en suspensión, la presión atmosférica por efectos de la altitud, a
diferencia del sector forestal que requiere mayor duración de batería y
buena aislación sobre la humedad del ambiente.

Junto con lo anterior, existen otros elementos que debe estar dentro de la maquinaria, no
del tipo financiero a tener en consideración tiene que estar visible y hay que informar en
por cada sector, por ejemplo, el retorno de la forma adecuada los beneficios que traerá a
inversión de maquinarias de menor tamaño futuro esa solución”, explica Marco Terán.
para la minería se encuentra dentro del rango Otro ejemplo, relacionado con la agricultura
entre uno y medio y tres años. Es importante es el nivel de alfabetización digital, por lo que
tener presente este tipo de aspectos al mo- se debe ser más cuidadoso sobre entregar
mento de relacionarse con los clientes de las información simple y concisa.
distintas industrias cuando se quiere ofrecer
soluciones. Otros aspectos corresponden a la
mitigación de riesgos en la implementación.
Por ejemplo, en equipamiento en minería se
debe tener en cuenta los efectos que puede
causar en sindicatos y operarios, quienes po-
drían sabotear estas innovaciones. ’’He cono-
cido casos donde los operarios han quebrado
equipos que se colocan para realizar pilotos
funcionales, por lo que la recomendación es

25
1.3 DISEÑO DEL NEGOCIO - BUSINESS MODEL
CANVAS

Existen distintas herramientas para diseñar un negocio. Estas


herramientas representan que se va a ofrecer al mercado,
cómo se va a hacer, quién será el público objetivo, cómo se
venderán los productos o servicios y cuál será el método para
generar ingresos. El modelo más utilizado es el Business Mo-
del Canvas de Alexander Osterwalder, que es una representa-
ción de 9 bloques que se describe en la siguiente figura.

Imagen 3: Business
Model Canvas.

Fuente: Osterwalder
A. (2010). “Business
Model Generation”,
John Wiley & Sons.

26
Básicamente, este modelo estructura un negocio para identi-
ficar sus partes cruciales que pueden ser contestadas con las
siguientes preguntas:

BLOQUE DEFINICIÓN PREGUNTA CLAVE OTRAS PREGUNTAS

Propuesta de La declaración de valor ¿Por qué me eligen a • ¿Qué valor entregamos a los clientes?
Valor que se ofrecerá a los mí y no a la compe- •¿Qué problema estamos ayudando a solu-
clientes. tencia? cionar?

•¿Qué paquetes de productos o servicios


estamos ofreciendo a cada segmento de
clientes?

Segmentos de Definir los diferentes ¿A quién dirijo mi •¿Para quién creamos o queremos crear
Clientes grupos de personas o producto o servicio? valor?
empresas a las que nos •¿Cuáles serán los clientes más importantes?
dirigimos. Se agrupan
de una manera
homogénea llamada
segmentos, con carac-
terísticas y necesidades
comunes

Canales Identificar con qué ¿Qué medios de re- •¿Qué canales usan o prefieren nuestros
canales llegaremos lación usaré con mis segmentos de clientes?
a nuestros clientes y clientes? •¿Cómo vamos a establecer contacto con
entregaremos nuestros nuestros clientes?
productos y/o servicios.
•¿Qué combinación de canales vamos a
poner en marcha?

•¿Cuáles funcionan mejor?

•¿Cuáles son los más rentables?

Relación con Decidir sobre qué ¿Cómo me relaciona- •¿Cómo espera cada segmento de clientes
Clientes tipos de relaciones ré con mis clientes? que nos relacionemos con él?
se ajustan mejor a •¿Qué tipo de relaciones vamos a esta-
nuestros segmentos y blecer?
a nuestra propuesta de
•¿Cómo vamos a integrar los diferentes
valor.
tipos de relaciones en nuestro modelo de
negocio?

27
Recursos claves Caracterizar los recur- ¿Qué recursos •¿Qué recursos claves requiere nuestra
sos que son necesarios necesitaré para propuesta valor?
para generar la pro- realizar estas activi- •¿Qué recursos claves requieren nuestros
puesta de valor. dades? canales?
Tipos de recursos: •¿Qué recursos claves requieren nuestras
Materiales, Intan- relaciones con los clientes?
gibles, personas y
talento, económicos.

Actividades Describir las activi- ¿Qué debo hacer •¿Qué actividades son claves para desarro-
claves dades centrales y más para cumplir con mi llar nuestra propuesta valor?
importantes. Aquellas propuesta de valor? •¿Qué actividades claves requieren nuestros
que se hacen inter- canales?
namente y donde se
•¿Qué actividades claves requieren nuestras
encuentra la ventaja
relaciones con los clientes?
competitiva.
•¿Qué actividades claves requieren nuestras
fuentes de ingresos?

Socios clave Identificar aquellas ¿A dónde va el dine- •¿Cuáles son los costos más importantes en
instituciones y organis- ro que obtenemos? nuestro modelo de negocio?
mos claves para entre- •¿Cuáles recursos claves son los más costo-
gar nuestra propuesta sos?
de valor.
•¿Cuáles actividades son las más costosas?

Estructura de Identificar los costos ¿A dónde va el dine- •¿Cuáles son los costos más importantes en
costos relevantes para llevar a ro que obtenemos? nuestro modelo de negocio?
cabo nuestra oferta •¿Cuáles recursos claves son los más costo-
sos?

•¿Cuáles actividades son las más costosas?

Fuente de In- Siendo la sección más ¿De dónde viene el •¿Por qué valor nuestros clientes están dis-
gresos importante para la dinero a mi empre- puestos a pagar?
sustentabilidad de la sa? •¿Cómo están pagando?
empresa: identificar
•¿Cómo prefieren pagar?
cuánto, cómo y por
•¿Cuánto aporta cada fuente de ingresos a
dónde provendrán los
los ingresos generales?
ingresos.

Imagen 4: Descripción de cada uno de los 9


bloques de Business Model Canvas.

Fuente: Adaptado de Osterwalder A.


(2010). “Business Model Generation”, John
Wiley & Sons.

28
1.4 DISEÑO DEL NEGOCIO APLICADO A INTERNET
DE LAS COSAS

Sin perjuicio de los beneficios, y por ende, uso Los resultados de esta revisión se represen-
generalizado, del modelo explicado ante- tan con cuatro parámetros de diseño, como
riormente, se requiere un mayor grado de se ilustra en la figura siguiente. La primera
especificidad para el sector de Tecnologías de fila contendría elementos para definir la
información. Fundación País Digital hizo una oferta y el modelo financiero, mientras que
revisión de publicaciones científicas de diseño la fila de abajo considera aspectos de la tec-
de modelos de negocios relacionados con la nología y el modelo asociativo que se debe
economía del conocimiento y las adaptó para considerar para este tipo de negocios. Cada
el uso de Internet de las cosas con el objeto parámetro será revisado en forma separada
de identificar los elementos claves para el de- para finalmente mostrar un ejemplo de uso.
sarrollo de negocios en este nuevo concepto
de Internet de las cosas.

Imagen 5:
Configuración a nivel
macro de diseño del
negocio IoT.

Fuente: Fundación
País Digital (2017).

1.4.1 Diseño del Valor


Es la declaración del valor que se ofrece a los clientes. La pregunta clave que se
debe realizar es: ¿Por qué me eligen a mí y no a la competencia/otro produc-
to? Para ello, se debe distinguir tres elementos entre las capacidades que se
entrega, el grado de involucramiento del usuario y el valor que desea el cliente,
tal como se ilustra en la siguiente figura.

29
Imagen 6:
Elementos del
Diseño del Valor.

Fuente: Fundación
País Digital (2017).

1.4.1.1 Oferta de capacidades


Esta oferta corresponde a la ‘inteligencia’ que tiene la solución.
La pregunta a resolver con el cliente es ¿Qué grado de infor-
mación procesada y pronóstico requiere?. Se definen cinco
niveles desde el nivel básico de monitoreo hasta soluciones
con cierto grado de autonomía. A continuación, se encuentra
una descripción de cada uno de los cinco componentes:

CAPACIDADES DESCRIPCIÓN TIPOS DE SOLUCIONES HERRAMIENTAS

Monitoreo Es un proceso sistemático Alto activo fijo (plantas En el monitoreo generalmente las deci-
de recolectar y analizar industriales o líneas siones de cambios de comportamiento son
información para hacer de producción) que realizadas por los usuarios según protoco-
seguimiento al progreso de requiere de monitoreo los de decisión según opinión experta.
una actividad. continuo.

Control Considera el control es- Líneas de producción Para definir dichos niveles se emplea la
tadístico de procesos cuya en serie. experiencia del pasado o estableciendo
función permite evaluar niveles de exigencia mínimos. Utiliza princi-
el rendimiento de una palmente análisis de inferencia estadística.
actividad, lo que implica
identificar y definir niveles
de aceptación superior e
inferior.

30
Predictivo Análisis avanzado que Mantenimiento de Utiliza la aplicación de técnicas de análisis
utiliza datos históricos equipos. de inferencia estadístico y/o algoritmos
para predecir una actividad de aprendizaje automático para crear
futura. modelos predictivos que sitúan un valor o
evento en la probabilidad de que ocurra un
evento particular.

Prescriptivo Tiene como propósito guiar Principalmente, ase- Utiliza la aplicación de técnicas de gestión
para conseguir un objetivo, soría en servicios como de reglas de negocio u optimización para
realiza recomendaciones definiciones de layout o pseudoautomatizar la actividad frente a
sobre las acciones ante una inventario, selección de eventos dados.
situación o contexto deter- personal.
minado (reducir costos o
mejorar beneficios).

Autonomía Considera que la solución Orientado a electro- Junto con herramientas estadísticas, utiliza
tiene capacidades de esta- domésticos o dispositi- variables de control junto con el monitoreo
blecer sus propios criterios vos de consumo masivo de sensores para el control.
y regirse por ellas a la hora donde el usuario
de tomar decisiones. también puede hacer
modificaciones con
instrucciones de forma
manual.

Imagen 7:
Capacidades de la
solución IoT.

Fuente: Fundación
País Digital (2017).

1.4.1.2 Involucramiento del usuario


El segundo elemento del diseño del valor está relacionado
con el grado de participación del usuario en la entrega de
información externa. Este componente tiene que ver con el
conocimiento del cliente, tanto su expectativa de customi-
zación como su grado de involucramiento para entregar infor-
mación en línea. Cuando las capacidades analíticas son sólo
monitoreo, basta el despliegue de los datos al sistema, pero
en algunos productos como termostatos o electrodomésti-
cos, se puede requerir información adicional para customizar
requerimientos específicos. Se ha detectado que mientras el
producto sea más de consumo masivo, podría requerir menos
ingreso manual de información por parte del usuario.

31
1.4.1.3 Valor deseado del cliente
Como tercer elemento de valor se encuentra definición de grado de exactitud y/o decisión
el trade-off entre entregar el mejor producto, de medición y analítica más certera.
en términos de bajo costo o alto desempeño
de calidad y una solución para un sistema En el sistema lock-in hay una posición domi-
cerrado o lock-in. nante de un actor y existe vínculo único entre
compradores y vendedores. Particularmente
El mejor producto se sustenta en la forma las empresas multinacionales de electrodo-
clásica de estrategia competitiva que declara mésticos y maquinarias están incorporando
que hay sólo dos formas de competir: bajos Internet de las Cosas para mejorar la expe-
costos o diferenciación por calidad. Esta pro- riencia de usuario o para aumentar el desem-
puesta no profundiza la selección de costo o peño de sus equipos. De ahí que surge una
diferenciación, debido a que debiese consi- oportunidad de entregar productos o servicios
derar elementos como selección de insumos, complementarios a dichos sistemas lock-in.

1.4.2 Diseño de la Tecnología


El concepto Internet de las cosas considera elementos técnicos que tienen
directa relación con la propuesta de valor descrita en el anterior bloque. La
pregunta clave que se busca responder es ¿Qué recursos necesitaré para
realizar esta oferta? Para lograr responder dicha pregunta, se debe identificar,
¿El producto o servicio puede ser gestionado desde cualquier lugar? ¿Cuál es
el grado de inteligencia de la información procesada? ¿Los datos que recolecta
pueden ser usados como beneficio adicional? ¿Es posible hacer tercerización
para modular la solución?

Imagen 8:
Elementos del
Diseño de la
Tecnología.

Fuente: Fundación
País Digital (2017).

32
1.4.2.1 Configuración de dispositivos
Actualmente, los dispositivos, sensores y accesorios pueden
tener una variedad de canales de comunicación, incluyendo
GPRS, RFID, Wifi, entre otros medios, entregando una comu-
nicación y procesamiento de información con limitada inter-
vención humana. En esta línea, el sistema embebido o inte-
grado es un sistema de Hardware para realizar una o algunas
pocas funciones dedicadas y enviar información a la central.
Un sistema más cloud puede usar gateway o procesadores
intermedios y entregar información de manera más barata,
de modo que los usuarios puedan acceder a los servicios
disponibles ‘en la nube de Internet’. Dependiendo del grado de
cloud se deben incluir otros elementos como seguridad de la
información y distribución de ingresos si se utilizan servicios
de terceros.

1.4.2.2 Analítica y negocio del dato


Según la definición del diseño de valor, existen potenciales
oportunidades con la analítica y negocio del dato capturado.
En primera instancia, se puede desde capturar el dato y des-
plegarlo al usuario hasta realizar procesamientos de analítica
para optimizar los resultados de valor al cliente. Junto con
lo anterior, se puede usar el dato como una oportunidad de
negocio adicional. De ahí que los atributos de información
a capturar son relevantes. Esto significa que se debe incluir
elementos de autorización de uso de información tanto a nivel
del cliente como del usuario final.

1.4.2.3 Grado de modularidad


Modularidad en el sentido práctico es el diseño de sistemas y
dispositivos como módulos discretos que se conectan a través
de interfaces predeterminadas. Considerando los benefi-
cios de la modularidad y la potencial interoperabilidad con
otros sistemas, es necesario revisar el grado de tercerización
como por ejemplo, uso de plataforma de desarrollo e imple-
mentación, adquisición de información de fuentes externas,
entre otros elementos.

33
1.4.3 Diseño Financiero
En los primeros dos bloques de diseño, mostrados anteriormente, se ha repre-
sentado la oferta y los recursos de la solución. En este apartado, se identifica
cómo y por dónde provendrán los ingresos, junto con decidir la distribución
de éstos. La pregunta clave es ¿De dónde viene el dinero de mi producto y con
quién lo compartiré? Dada la poca experiencia en este tipo de soluciones, tam-
bién surgen los riesgos por la implementación ¿cómo se va a hacer?, ¿lo vamos
a hacer solos?, ¿se va a realizar con socios?.

Imagen 9:
Elementos del
Diseño Financiero.

Fuente: Fundación
País Digital (2017).

1.4.3.1 Costos de implementación


En forma preliminar, definidos los recursos tecnológicos,
especialmente el apoyo con terceras empresas, se puede
definir la implementación de la solución. La implementación,
como su control de gastos asociados, puede ser crucial para
la viabilidad del negocio. Esta implementación puede ser
concentrada y propia, asumida integralmente por la empresa,
o ser compartida con terceros que también están interesa-
dos en ejecutar este tipo de soluciones. En la imagen 1 “How
Smart, Connected Products Are Transforming Competition” del
Harvard Business Review, se concibe un sistema de organi-
zaciones participando en una solución sistémica, la cual puede
ayudar a reflexionar sobre cómo y dónde queremos participar.

34
1.4.3.2 Modelo de ingresos y facturación
El elemento de ingresos está relacionado por términos cuan-
titativos y temporales, esto último corresponde a la factura-
ción del servicio. Respecto a términos cuantitativos, se debe
relacionar al costo variable más un margen propio del negocio
y que generalmente está relacionado a la disposición a pagar
por el servicio. Al principio de este capítulo, se destaca la im-
portancia de conocer al cliente y específicamente se menciona
que algunos sectores usan indicadores financieros para tomar
decisiones, por ejemplo, payback del negocio, lo cual puede
ser muy útil al momento de calcular el precio del servicio.
Junto con lo anterior, considerar si los ingresos provendrán di-
rectamente por un único cliente o si existirán terceros usando
los beneficios de los datos (ver diseño tecnología, elemento
‘analítica y negocio del dato’) o venta por información cruzada
o subsidios de gobierno. En segundo término, se encuentra
la temporalidad o facturación del servicio, que se refiere a
la fecha de facturación pero principalmente se pueden usar
alternativas como pago compensatorio sobre el grado de
desempeño de la solución (conocido como ‘success fee’) o una
estructura de inversiones por parte del proveedor (modelo
operativo de las Empresas de Servicios Energéticos (ESCO) 1).

1.4.3.3 Distribución de ingresos


En el caso de distribuir los ingresos a terceros o proveedores,
se hace necesario identificar a los más idóneos y generar ne-
gociaciones con cada uno de ellos, previo a la implementación
para asegurar el cumplimiento de expectativas. Además, se
puede contar con alianzas de mantención y postventa para
hacer viable el negocio.

1. Empresas de Servicios Energéticos o Energy Services Companies (ESCO) ofer-


tan un análisis del gasto energético y una asesoría de implementación de solu-
ciones para bajar el consumo. ¿Cómo ganan y cómo es el modelo de ingresos?,
una parte del ahorro es para la ESCO y la otra parte de la empresa que solicitó la
asesoría. De esta manera, la ESCO coloca las inversiones y la empresa producti-
va subcontrata la energía.

35
1.4.4 Diseño Asociativo
Debido a la complejidad del concepto IoT, las organizaciones
forman alianzas y redes asociativas con instituciones y orga-
nismos claves. Acá la pregunta clave es ¿Quiénes me pueden
aportar valor? Para resolver dicha consulta, se puede revisar la
siguiente y última sección del modelo propuesto.

Imagen 9:
Elementos del
Diseño Asociativo.

Fuente: Fundación
País Digital (2017).

1.4.4.1 Desarrollo del sistema


En términos de disponer de una red asociativa y un ecosiste-
ma interno de trabajo, se debe decidir si la solución planteada
será un sistema cerrado o abierto. En general, y siendo consis-
tentes con otras elecciones de diseño, revisadas en secciones
anteriores, hay elementos que deciden que el sistema sea
abierto; por ejemplo, en diseño de la tecnología aprovechar
la modularidad y uso de plataformas de desarrollo para no
incurrir en costos adicionales. Sin embargo, si el producto está
embebido y es una solución personalizada, es probable que el
cliente solicite una solución de sistema cerrado.

36
1.4.4.2 Desarrollo de productos y
servicios
Junto con el desarrollo del sistema, se podrían requerir nuevos
productos o servicios complementarios. Esta decisión incluso
puede ser estratégica y la opción de disponer de proveedores
terceros puede ser muy válida como penetración de nuevos
mercados.

1.4.4.3 Distribución y postventa


Por último, la intermediación como canal de comunicación con
el cliente, a través de un distribuidor o proveedor que realice
la postventa, es una decisión a tomar, considerando la fre-
cuencia y tipo de interacción que tenga la solución. En el caso
de que la frecuencia sea baja y esporádica, contar con una
red de distribuidores puede ser una alternativa para evitar un
uso menos intensivo de recursos profesionales. En general, el
desarrollo de un ecosistema de actores puede ser una opinión
para poder diversificar el problema y mejorar el desarrollo
futuro del negocio.

1.5 REFLEXIONES Y CASO PRÁCTICO

Se ha presentado una propuesta de elementos para el diseño de un negocio


para Internet de las Cosas. Esta propuesta considera elementos de diseño des-
de las perspectivas de valor al cliente, tecnología relativa a recursos técnicos,
financiero en términos de implementación e ingresos, junto con las decisiones
de la red asociativa relacionada con el negocio. Tal como se ilustra en la figura
siguiente, existen diversas alternativas sobre el negocio y dependerá de las
características del cliente como de las capacidades y recursos internos de la
empresa que está ofreciendo la solución.

37
Imagen 11: Configuración de negocio IoT.

Fuente: Fundación País Digital (2017).

Con el objeto de ilustrar el modus operandi, se entrega el


siguiente ejemplo: “Crear un dispositivo de control de energía
que está dentro de una casa y que envía información”. Este
ejemplo, puede ser aplicado a una solución de casa particular
o a un condominio, incluso se puede trabajar con una comu-
nidad o junta de vecinos. Esta solución no necesariamente
tiene que ir dirigida al segmento ABC1. En el caso de análisis,
el medidor entregará información útil asociado al gasto de
energía dado el incremento de gasto en la economía familiar
en ciertos períodos de tiempo. De ahí que el grupo objetivo
serán juntas de vecinos y comunidades que lo que buscan es
bajar su consumo medio de electricidad. La información de
consumo por casa: 820 kWh, 1640 kWh y 410 kWh, puede ser
un comparativo entre las comunidades y disminuir los costos
de energía, especialmente para que aquellos que tienen un
alto consumo.

La idea de negocio es instalar el dispositivo que mide la elec-


tricidad y se le pueda hacer una caracterización al interior del
hogar, cantidad de personas, mascotas, electrodomésticos,
junto con determinar la temperatura idónea del hogar. Este
dispositivo se ubicaría dentro de la casa y antes del medidor
eléctrico. La información que entrega actúa como evaluador

38
comparativo con otras casas similares y el negocio considera
prestar servicios de ahorro de electricidad en uso de electrici-
dad y calefacción, principalmente. Hay otros aspectos a revisar
como el tipo de familias que no utilizan calefacción en invierno
pero no quisieran un ambiente con temperatura ambiente
igual al exterior.

Imagen 12: Definiciones de diseño


del caso ejemplo.

Fuente: Fundación País Digital


(2017).

1.5.1 Diseño del Valor


El valor no está en los datos de consumo, sino que en la
información comparativa de familias con similares comporta-
mientos de consumo. Obtener información y generar reco-
mendaciones con casas de características similares, surge la
idea de hacer una analítica prescriptiva. El desarrollo de este
negocio permitiría lograr una mayor experiencia de usuario
que la actual industria no estaría realizando por la granula-
ridad del negocio. Aun cuando el sector eléctrico tiene un
sistema cerrado (lock-in), es regulado por Superintendencia

39
de Electricidad y Combustibles (SEC), y están implementando
medidores smart, este negocio permite ser perfectamente
realizable por un tercera. Se define una propuesta de valor
que busca no ser de monitoreo sino que tenga estimaciones
comparativas entre usuarios a través de una aplicación móvil
que informe de los beneficios que podría obtener si decide
tener una asesoría de remodelación con un reporte estimado
de disminución de gastos.

1.5.2 Diseño de la Tecnología


Las capas tecnológicas están bastante definidas. Los
dispositivos tienen una programación estándar y el sistema
se puede desplegar de manera cloud, considerando que la
medición puede hacerse en forma diaria con conectividad
barata (RFID) y que dentro de la comunidad/junta de vecinos
se puede instalar un gateway que procese la información. En
la capa aplicativa de datos, dado el monitoreo y autocontrol
por los usuarios, la data es capturada y parte de dicha
información es entregada por el usuario o familiares. Como
negocio adicional, la data puede ser procesada y ser utilizada
como negocio adicional para el desarrollo de dispositivos de
domótica que compartan la red y servicios de facturación.

1.5.3 Diseño Financiero


La implementación del negocio presenta economías de escala
con economías de alcance por la red de comunicación y
relación del negocio con otros servicios (uso racional de agua
y gas). Esto permitiría generar alianzas con proveedores de
empresas de arquitectura o ESCO pequeñas que entreguen
soluciones de disminución de costos de energía. Junto con lo
anterior, el desarrollo de un modelo distributivo de ingresos
con emprendedores a través de capturar comisiones de venta
de dispositivos de domótica y otros modelos de negocios
(Product as a service, Product sharing) podría ser otra
alternativa económica viable.

40
1.5.4 Diseño Asociativo
Tanto el diseño del valor como el despliegue de los recursos
tecnológicos, establecen que no es una estrategia adecuada
asociarse con empresas de servicios básicos. Aun cuando
podrían disminuir el riesgo operativo de productos y servicios
complementarios, pueden restringir la toma de decisiones.
Todo indicaría que se podría desarrollar un modelo con un
sistema abierto de colaboración con otros emprendedores.
Junto con lo anterior, se debe aprovechar la actual cadena
de valor y establecer un sistema lock-in de canal exclusivo de
venta y facturación para asegurar trazabilidad.

1.6 CONCEPTOS UTILIZADOS DURANTE EL TALLER

IoT: Internet of Things o Internet de las Cosas. Corresponde a la interconexión


de “las cosas”, esto mediante sensores, actuadores, concentradores de red,
redes de larga distancia y todos ellos dispuestos en diferentes tipologías de red
adecuadas para su funcionamiento. Incluye objetos cotidianos e industriales de
tal forma que puedan ser inteligentes, programables, y capaces de interactuar
con humanos y entre ellos.

M2M: Machine-to-Machine. Es parte integral del IoT y describe el uso de


aplicaciones que están disponibles para la comunicación entre dos o más
máquinas. La tecnología M2M conecta máquinas, dispositivos y accesorios
sin cableado mediante una variedad de canales de comunicación, incluyendo
IP y SMS, para entregar servicios con limitada intervención humana,
convirtiendo estos dispositivos en activos inteligentes que abren un abanico de
posibilidades para mejorar la forma en que operan las empresas.

Big Data: Gestión y análisis de enormes volúmenes de datos, que engloba


infraestructuras, tecnologías y servicios.

Cloud Computing: Es el uso de recursos computacionales (Software y


Hardware) que son entregados como un servicio remoto a través de Internet

41
o alguna otra red. Bases de datos, Software, almacenamiento,
seguridad entre otros son servicios englobados bajo este
concepto.

Plataforma: Entorno para el desarrollo y ejecución de


aplicaciones equipado con herramientas de data Access, run-
time, visualización de datos, entre otros.

Monitoreo: Supervisión de actividades en progreso para


asegurar su estado de funcionamiento y progreso de forma de
cumplir con los objetivos y rendimiento esperados.

Control: Dispositivo o mecanismos para guiar o regular


actividades u operaciones de máquinas, sistemas o personas.

Predictivo: Uso de herramientas de analítica, modelado,


machine learning o data mining para la detección de patrones
con el fin de predecir eventos y comportamientos.

Prescriptivo: Analítica que aprovecha métodos descriptivos


y predictivos para proponer y facilitar la toma de decisiones,
encontrando medidas correctivas o de mejora.

Automatización Industrial: Es el uso de instrumentación


industrial (que incluye los sensores, transmisores de campo,
etc.) los sistemas de control y supervisión, los sistemas de
transmisión y recolección de datos y las aplicaciones de
Software, para supervisar y controlar las operaciones de
máquinas, plantas o procesos industriales. Operan con
mínima, incluso sin intervención, del ser humano.

Producer: Concepto donde el consumidor entrega insights o


desarrolla nuevos productos y servicios relacionados.

Vendor: Comercializador de productos en mercado B2B o


B2C.

Sistema embebido: Es un sistema electrónico que agrupa


Hardware y Software desarrollado para cumplir funciones
específicas.

42
MARCO TERÁN,
DIRECTOR DE DESARROLLO DIGITAL,
FUNDACIÓN PAÍS DIGITAL

E-mail: marco@paisdigital.org
Teléfono: +56 9 9872 2534

43
44
II.
SENSORES
INDUSTRIALES
Taller realizado por Alex Vidal Rivera, Key Account
Manager en RS Componentes. Ingeniero en
Automatización con más de 7 años de experiencia
en el área industrial comercializando productos y
soluciones en distintas Industrias.

RS Componentes es una empresa inglesa,


con más de 20 años en Chile, que cuenta con
una amplia gama de productos, de las marcas
más importantes y reconocidas, para el área
de automatización, cables y conectores,
electricidad, electrónica, tecnologías de
Información, higiene y seguridad, productos
mecánicos y herramientas, entre otros.

45
46
2.1 SENSORES EN LA INDUSTRIA

Los sensores industriales son productos que se encuentran en


toda gama de empresas: en la línea farmacéutica, en el área
de alimentos, la industria del plástico, marítima, automotriz,
celulosa, metalúrgica, minera, etc.

Antes de tomar la decisión del tipo de sensor


que se va a utilizar, es importante preguntarle
al cliente qué necesita, cuál es la solución que
requiere, qué aplicación va a utilizar, cuál va a
ser el ambiente en que se va a desempeñar y
principalmente qué es lo que va a detectar.

Sólo al tener esos puntos claros, se podrá


identificar la posible solución a realizar, el tipo
de sensor y con qué se va a complementar. Es
decir, si va a necesitar o no comunicación; si la
rapidez que va a requerir el accionamiento es
rápida o muy lenta, entre otros.

Dentro de los posibles clientes que trabajan con sensores hay


que destacar la zona minera, ya que se diferencia un poco del
resto, debido a que los productos de esta área van a tener
una robustez mayor por el ambiente donde se desenvuelven.
Esa es la principal diferencia porque los conceptos a utilizar
siempre van a ser los mismos.

Alex Vidal destaca que la electrónica ha ido avanzando, cada


vez se puede contar con sistemas más eficaces, con mayor
variedad de diseños acordes a la aplicación con que se van
a utilizar los sensores y la zona donde se implementarán.
Además, se pueden obtener diversas opciones de medición,
lo que permite una mayor precisión y repetitividad, por lo que
la conmutación va a ser mucho más rápida y acertada. Esta es
una de las principales ventajas de los sensores.

47
2.2 VENTAJAS DE LOS SENSORES ELECTRÓNICOS

En los sensores electrónicos no hay contacto, son confiables, sin partes


móviles, tienen variedad de capacidades de medición, de características de
diseño, mayor repetitividad y mayor precisión.

Las marcas de sensores se identifican porque apuntan a algún tipo de


segmento, por lo que el producto va a ir variando de acuerdo a las necesidades
propias o que el cliente necesite.

2.3 SISTEMAS DE PROTECCIÓN EN LOS


SENSORES

Dentro de los sensores se pueden encontrar sistemas de protección, estos


tienen relación con cortocircuitos, inversión de polaridad, transitorios de red,
alto grado de protección IP, inmunidad a campos de soldadura e inmunidad a
la radiofrecuencia.

En la industria siempre va a haber cortocircuitos y en muchas gamas de


productos electrónicos se pueden producir daños. Las grandes marcas que
están en el mercado cuentan con sistemas de protección para resguardar los
equipos.

En el caso de la polaridad, las grandes marcas permiten probar empíricamente


si conectas positivo con positivo o negativo o negativo, anverso; de esta forma
puedes ver si funciona o no. No se debería practicar, pero existe la opción.

Transitorio de red, en la industria siempre van a haber suciedades dentro de


la red que pueden generar algún tipo de daño en la conmutación o algún tipo
de resultado erróneo, y esto también lo tienen las grandes marcas.

48
La Protección IP, Ingress Protección, hace referencia a una normativa
internacional, que indica el nivel de protección de los equipos eléctricos o
electrónicos frente a la entrada de agentes externos: polvo o agua. Los grados
de protección IP, es un tema muy relevante, en algunos casos puede ser
mínimo, ya que hay sensores que son totalmente recubiertos de plástico, pero
hay otros que son de níquel, latón o de acero inoxidable. Por lo general, se
utilizan de acero inoxidable 304. Mientras que el 316, es un sensor que está
a prueba de casi todos los grandes químicos que son corrosivos dentro de la
industria.

El tema del contacto físico también es importante, ya que hay gente que pasa
a llevar los sensores y se dañan o dejan de conmutar. Al igual que cuando
dentro de la industria hay zonas donde puede haber una persona soldando,
comunicación Lan o una comunicación donde la radio frecuencia también
puede afectar el correcto funcionamiento.

2.4 TIPOS DE SENSORES ELECTRÓNICOS

En el mercado hay sensores inductivos, capacitivos, fotoeléctricos, de fibra


óptica, sensores y sistemas de seguridad, sensores y sistemas de visión.
Cada uno se diferencia por el nivel de rapidez de sensado, tipo de material, la
distancia que se necesite o el ambiente en que puede estar ubicado.

El sistema de seguridad, de máquinas, está bastante avanzado dentro de la


industria, pero a nivel de industria multinacional. En la industria del packing y
en la industria de plástico cuentan con sistemas de visión bastante efectivos.

Correcta elección: Es importante, al presentarse ante


un cliente, tener claro cómo funciona cada uno, cuál es
su característica, cuál es la ventaja, su desventaja, qué
puede ganar el cliente y qué no. Además, todos estos tipos
de sistemas se pueden complementar. Es decir, colocar
dentro de la misma línea un inductivo, un capacitivo,
un fotoeléctrico, o fibra, o cámara; todo esto cubierto
mediante un sistema de seguridad de máquinas.

49
2.4.1 Sensores inductivos

Es un sensor bastante fiable, las zonas de sensado son


pequeñas, pero pueden ir variando según el diámetro del
sensor. Es pequeña a nivel de milímetros, de 2 mm, y en
algunos casos, hay sensores industriales inductivos que llegan
hasta los 25 mm, esas son distancias pequeñas. La misión de
los sensores es no tener un contacto físico con el producto
a sensar. Este tipo de sensores detecta objetos ferrosos,
en zonas de sensado pequeñas, tienen alta frecuencia de
conmutación y son altamente resistentes.

Al hablar de 2 mm, hasta promedio 6-8 mm, se puede utilizar


un sensor cilíndrico, que tienen medidas en su cuerpo que
son variables donde se puede llegar hasta un métrico 30. El
datasheet de cada sensor será el encargado de indicar cuál
es la distancia al tener un cuerpo métrico de 30, 18 o 12. El
fabricante tiene que entregar cuál es la distancia máxima de
sensado o el modelo requerido para cierta distancia.

En el caso de los materiales ferrosos, no cualquier sensor


va a ser capaz de detectarlos, su composición química tiene
que estar puesta en material ferroso, en donde, si el día de
mañana coloco un sensor inductivo mediante un aluminio, no
lo va a detectar, porque es un metal, pero no es un metal con
aleación ferrosa.

Es importante tener en cuenta que un sensor inductivo no


detecta cualquier metal. El datasheet va a indicar cuál es

50
el material que detecta. Sin embargo, un sensor inductivo,
al ser una pieza completa, es un producto que es bastante
resistente, ya que dentro de la electrónica, está recubierto
por un puro elemento. Siempre se deben considerar las
características principales, ya que la alta frecuencia de
conmutación es una opción real en este tipo de sensores y es
uno de los puntos más relevantes.

2.4.1.1 Sensores inductivos:


configuraciones
También se pueden encontrar sensores cilíndricos,
rectangulares, de tipo herradura, pero dentro de los cilíndricos
es donde hay la mayor diferenciación. Hay sensores que
son blindados y otros no; también se puede mencionar con
capucha o sin capucha.

Un sensor blindado es especial para posicionamiento, ya que


el campo electromagnético que se genera al estar blindado
es solamente de posición horizontal, pero cuando no se
encuentra blindado, se expande. En caso de que alguien
necesite un sensor que sea solamente para presencia, puede
utilizar uno que no sea blindado. Este tipo de decisiones
influyen en el costo, ya que al ser blindado es un poco o
levemente más caro que uno que no es blindado. Además,
un sensor no blindado tiene una distancia más grande de
detección, esto es porque se amplía el campo.

2.4.1.2 Sensores inductivos: tipos de


salida
Dentro de los sensores inductivos, tenemos varios tipos
de salidas. Principalmente, lo más común en este tipo de
industria son los de relé y los transistorizados. Dentro de los
transistorizados, encontramos los que son PNP o NPN. Un
PNP, como indica la figura 13, es aquel sensor que debe ser
conectado al positivo de la carga y en el caso del NPN debe ser
conectado al negativo de la carga. Muchos de estos sensores
se ocupan conectados a un PLC, que va a poder soportar una

51
entrada transistorizada, y la gran mayoría de los PLC que
encontramos en la industria son PNP, por eso es el que más se
ocupa. Sin embargo, si viene una máquina desde el extranjero,
es posible que el PLC, contadores, temporizadores sean con
entradas transistorizadas de tipo NPN.

Imagen 13:
Sensores Inductivos:
Tipos de salida

Los sensores necesitan consumir potencia para


funcionamiento del circuito de control. Además, el circuito de
salida debe completar un lazo con la fuente de alimentación
y la carga. Esto se hace de formas distintas conectando a tres
hilos y a dos hilos. La conexión a tres hilos es la más común,
dos de los hilos son la alimentación del sensor y el tercer hilo

52
va conectado a la salida del sensor, internamente uno de
los cables de alimentación debe ir al circuito de salida para
suministrar energía a la carga.

DC 3 hilos (transistor)
NPN
PNP
DC 2 hilos (transistor)
AC 2 hilos
RELÉ
Imagen 14:
Sensores Inductivos,
Tipos de salida

2.4.1.3 Sensores inductivos y aplicaciones


Dentro de la industria existe la detección de piezas internas de
máquinas (topes, levas, etc.); la detección directa de objetos
(motores, latas, tapas). Así también se puede discriminar
altura.

Imagen 15: Sensores


inductivos

53
2.4.2 Sensores capacitivos

Un sensor capacitivo es un capacitor abierto, entonces


solamente se va a cerrar cuando pueda detectar algún objeto,
ahí empieza recién a oscilar, lo hace para poder cambiar su
estado y generar un cambio interno dentro del sensor. A
mayor constante eléctrica, más distancia de acción podemos
obtener. Es decir, un producto o un material metálico, madera
o plástico, hasta el agua, tiene una constante eléctrica, por
lo que da la opción de dejar al sensor un poco más aislado
del producto como tal. En cambio, si uno quisiera detectar
humedad o vapor en el sistema, probablemente, el vapor
estará muy apegado al sensor, para que así recién pueda
generar algún tipo de cambio. La diferencia principal dentro
del proceso, es que los sensores capacitivos son más lentos al
nivel de respuesta y esa es una variable que se debe tener en
cuenta al momento de seleccionar un sensor capacitivo o un
sensor inductivo.

2.4.2.1 Sensores capacitivos:


configuraciones
En los sensores capacitivos se encuentran los mismos
formatos: cilíndricos, blindados o no blindados, que generan
las mismas diferencias con respecto a un sensor capacitivo.
Generalmente, son todos plásticos, con un grado IP 65 o 66
como máximo.

54
2.4.2.2 Sensores capacitivos: tipos de
salida
Los tipos de salida son iguales al inductivo y no varían.

2.4.2.3 Sensores capacitivos y


aplicaciones
Se utilizan para detección de líquidos, de productos a
granel, de elementos ferrosos y no ferrosos; así también
para la detección de presencia de prospectos en cajas, etc.
Generalmente se ocupan estos para poder medir niveles,
porque la constante eléctrica que genera el agua, hace que un
sistema capacitivo pueda detectar un nivel mínimo o un nivel
máximo.

Imagen 16:
Sensores capacitivos

El sensor capacitivo se puede ocupar en la gran mayoría de los


productos, pero el costo puede ser un problema al igual que
la distancia. En algunos casos se utiliza para detectar algún
elemento dentro de las cajas. Este tipo de sensores tiene un
sistema de ajuste fino, de acuerdo al material o la constante
eléctrica de éste, puede requerir mayor distancia o menor
distancia, entonces el capacitivo entrega la opción de hacer
una regulación para poder detectar el producto.

55
2.4.3 Sensores fotoeléctricos

Los sensores fotoeléctricos son un dispositivo electrónico


que responde al cambio de intensidad de luz. Requieren de
emisor que genera la luz, y un receptor que ve la luz generada
por el emisor. Hay de tipo barrera, herradura, rectangulares,
circulares, existen varias configuraciones que se utilizan de
acuerdo a lo que pida el mercado o el cliente. Los sensores
que encontramos en los ascensores, en los portones
eléctricos, son fotoeléctricos. La diferencia es que los grados
IP son muy distintos a los que se encuentran en la industria, al
igual que las protecciones, pero el concepto es el mismo.

Dentro de este haz de luz, la gran mayoría de los sensores


fotoeléctricos utilizan tecnología Led como fuente de luz. Sin
embargo, existen dos colores o dos tipos de Led que son los
más utilizados en aplicaciones de sensado, el infrarrojo o el
Led de color rojo y algunos son del tipo verde, cada uno tiene
su diferenciación.

Fuentes de luz para sensores fotoeléctricos

Infrarrojo: No visible, son relativamente inmunes a la luz


ambiente artificial. Generalmente se utilizan para detección en
distancias largas y ambientes con presencia de polvo.

Rojo: Al ser visible es más sencilla la alineación. Puede ser


afectado por luz ambiente intensa, y es de uso general en
aplicaciones industriales.

Verde: Al ser visible es más sencilla la alineación. Puede ser

56
afectado por luz ambiente intensa, generalmente se utiliza
esta fuente de luz para detección de contraste.

Un sensor fotoeléctrico permite trabajar en una industria


donde el ambiente es muy contaminado, permite generar
distancias mucho más largas. El infrarrojo, en algunas marcas,
puede llegar hasta los 50 metros, pero tiene una problemática,
que podría ser la calibración, porque no es visible, entonces
hay que estar viendo o midiendo de alguna manera con el fin
de ir cuadrando.

2.4.3.1 Sensor fotoeléctrico de tipo


barrera
Los sensores fotoeléctricos de tipo barrera son los más
comunes, es el que se encuentra en el portón de una casa o
en un ascensor. Se requiere un emisor y un receptor; se está
generando un haz de luz, al pasar un objeto se corta el haz
de luz y genera una acción. La detección no se ve afectada
por el color, la textura o el brillo del objeto a detectar. Esto es
bastante importante, porque dentro de toda la industria hay
lugares que hay mucha luz dentro del proceso y esto se debe
tener en cuenta. Es decir, si se ve o no afectado por el color,
textura o brillo.

Receiver

Emitter

Imagen 17: Barrera


emisor - receptor

En este tipo de sensores suelen presentarse inconvenientes


debido al haz de luz. El haz de luz, lo que hace es poder

57
expandir su distancia al punto del emisor; entonces se puede
generar algún tipo de interferencia entre los sensores, y el
sensado no será el correcto, quizás no sense o va a sensar
una pieza cuando no corresponde, etc. En algunos casos suele
suceder al tener varios sensores seguidos, por ejemplo los de
tipo barrera, para este caso puntual lo más recomendable es
intercalarlos.

Es decir, si tengo el emisor 1 y el receptor 1, y vamos instalar


otros sensores cercanos, debemos instalar al costado del
emisor 1 el receptor 2 y al lado del receptor 1 debo instalar el
emisor 2 y así sucesivamente, con este esquema vamos dando
una solución a este tipo de requerimientos cuando existen
varios sensores juntos. Pero también se puede presentar otro
inconveniente, que es cuando el piso, correa, cinta o el lugar
de trabajo, se encuentra en una superficie bastante reflectiva.
Estos son factores que hay que tener en cuenta, ya que si la
zona es bastante reflectiva y el haz de luz se expande, para
ambos lados, puede ser que esta superficie genere algún
cambio o algún tipo de interferencia.

La superficie reflectiva tiene que ver con el haz de luz, por


ejemplo, una baldosa, una lámpara, el sol o una cerámica
donde se cree un haz de luz y se genere un sistema reflectivo.

Superficie reflectiva

Superficies brillantes pueden reflejar el haz de luz

Superficie reflectiva
Imagen 18: Sensores
fotoeléctricos
barrera emisor -
SOLUCIÓN: Alejar la barrera de la superficie receptor

58
En este tipo de sensores siempre van a haber distancias y
modelos que van a estar pensados para 50, 30 o 10 metros,
puede ser que cueste que el haz de luz se expanda y no cumpla
con la distancia y se produzca una interferencia. Existen marcas
que cuentan con un reductor de haz de luz, donde lo que hace
es acotarlo cada vez más y que sea más constante, y así evite la
expansión. Estas características son importantes al momento
de seleccionar un producto, es necesario tenerlo en cuenta,
ya que a nivel reflectivo el haz de luz es un inconveniente para
poder sensar o detectar un objeto.

Alimentación sensores: Normalmente los sensores


funcionan con 24 Volt. Hay equipos que son probadores de
sensores que funcionan con 18 Volt. Casi todas las marcas
tienen un probador, y esto lo ocupan los fabricantes de
máquinas, o los operarios, cuando tienen que ver un proceso,
y ese proceso, en vez de andar con una fuente de poder, o
sacando el producto, o conectando, prueban ahí mismo, y
empiezan a ver si realmente el sensor está sensando o no.
Es una buena herramienta que en el mercado se encuentra
disponible.

Los sensores fotoeléctricos tipo barrera presentan dificultad


para ser alineados y para detectar material transparente,
cuentan con larga distancia de detección (hasta 50 metros),
tienen buen desempeño en ambientes contaminados, son
más costosos y su instalación más dificultosa, ya que necesitan
cableado de ambos lados, sin embargo brinda buena
precisión.

Aplicaciones típicas de sensores fotoeléctricos:


Aplicaciones con alta contaminación (intemperie, ambientes
polvorientos, vapor); posicionamiento preciso de materiales y
Imagen 19: Sensores
fotoeléctricos detección de objetos en distancias importantes.

59
2.4.3.2 Sensores fotoeléctricos – barrera
réflex
Este tipo de sensores cuentan con un componente emisor y
receptor en un solo cuerpo, además utilizan reflector. El haz
de luz es interrumpido cuando un objeto es detectado y una
de sus principales ventajas es que utilizan cableado en un solo
lado. Tienen una alineación sencilla. Si el reflector es pequeño
hay un menor alcance de sensado, si es grande hay un mayor
alcance.

Los objetos brillantes pueden actuar como reflectores en sí


mismos, sin embargo existen filtros polarizados para evitar
las interferencias de este tipo de objetos. Tienen baja precisión
y son sensibles a ambientes contaminados, se necesita un
sistema reflector que puede ser fácilmente vulnerable con el
ambiente. Así también cuentan con posibilidad de detección
para objetos transparentes, ya que con el reflector se va
haciendo el corte. La distancia de detección son pequeñas o
medianas; es de fácil de alineación y montaje. Se debe tener
en cuenta que este producto o sistema reflectivo puede
generar una falla en caso de que haya mucho movimiento,
como es el caso de una correa transportadora, donde se
puede generar una vibración que descalibre el sistema.

Aplicaciones típicas para sensores fotoeléctricos – barrera


réflex: Detección del paso de materiales para conteo,
posicionamiento preciso de materiales y detección de botellas
de vidrio o PET.

2.4.3.3 Sensores fotoeléctricos –sensores


difusos
Los sensores fotoeléctricos difusos o palpador, son los dos
conceptos presentes dentro de la industria. Acá, la diferencia,
es que el mismo cuerpo sea el receptor de nuestra señal
(emisor y receptor en un mismo cuerpo). Con tal que el láser
detecte algún objeto o se corte el haz de luz con el objeto, ya
tenemos una respuesta. No se necesita reflector, el objeto
refleja la luz, entonces ahí se da cuenta que el mismo objeto

60
está haciendo la devolución del haz de luz, por ende, es
práctico y existen dos métodos de operación:

• El line-on: la salida del sensor se activa cuando el objeto


refleja el haz de luz hacia el sensor.

• Dark-on: La salida del sensor se activa cuando la luz no es


reflejada hacia el sensor.

Es decir, uno puede estar constantemente abierto y el otro


cerrado. Es simplemente eso, está constantemente sensando
o no.

En resumen, los sensores fotoeléctricos – sensores difusos


tienen una distancia corta de sensado, depende también
cuán reflectivo sea el objeto a detectar. Los sensores se ven
afectados por el color del objeto, hay sensores que, en este
caso, pueden o no omitir el fondo. Tienen una baja precisión y
son muy sensibles a ambientes contaminados, eso es porque
necesitamos que este sensor esté siempre teniendo el haz de
luz reflejado por el objeto, entonces algún polvo constante que
tenga, ya dejó de poder tener la recepción completa.

Cuentan con cableado en un solo lado y se alinea fácilmente.


Lo que interesa es dónde está el objeto, por lo que se
apunta al centro con el sensor. Es de bajo costo y eso es lo
importante. Pero, al hablar de bajo costo, es porque son los
sensores que tienen menor distancia a nivel de fotoeléctrico;
el sensor más caro es porque necesita dos componentes y una
distancia mayor.

Siempre se debe tener en cuenta que un sensor de distancia


larga, tipo barrera; sensor tipo reflectivo, distancias medias o
sensor palpador o difuso, distancias más cortas. Es importante
recordar que aquí hablamos de metros. 50 metros, otro puede
ser 10 metros, y otro puede ser uno o dos metros, algunos
pueden ser centímetros y otros en milímetros.

Los materiales son los mismos que los sensores inductivos,


capacitivos, en cuanto al plástico. Existen de latón, de acero
inoxidable, hay industrias que necesitan el acero inoxidable,
porque el producto que están teniendo ahí es muy corrosivo,
o cuando termina el proceso tienen que hacer limpieza con

61
agua y en base a eso, es necesario un producto con un mayor
grado de IP, o un material más resistente a ese tipo de cosas.

Todos los sensores tienen que generar un accionamiento,


puede ser rechazo, una alarma, ya sea sonora o con
iluminación, etc. Los sensores están conectados a un PLC que
tenga comunicación, y esa comunicación se puede distribuir a
la red que tenga la empresa, esa información se va generando
mediante un tipo de software, donde se puede almacenar la
información concreta.

2.4.3.4 Sensores de fibra óptica

Dentro de los sensores fotoeléctricos, se pueden encontrar


unos con tecnología de fibra óptica. Este sensor principalmente,
a diferencia de los anteriores, necesita aparte del cable o
cabezal de fibra, un amplificador que va a emitir la señal o
la va a recepcionar para ejecutar una acción. Esto puede
estar complementado con una fuente de poder para darle
alimentación. Cuando se necesita entregar alguna información
o conteo se puede dar con algún tipo de PLC.

La fibra óptica tiene una distancia de sensado más pequeña


porque el haz de luz es más concentrado a diferencia de
los otros sensores fotoeléctricos. Ocupa el mismo concepto
con reflectivo normal, la diferencia es que acá no vamos
a encontrar uno reflectivo, pero sí uno difuso o palpador,
además de un emisor y un receptor. La otra tecnología no lo
amerita por el tipo de haz de luz que se emite; la diferencia es
que en este tipo de productos se pueden encontrar fuentes

62
de luz roja, verde, azul o infrarroja. Así también, modelo
estándar, alta velocidad, marca de color y alguna protección
mucho mayor, IP66; ajuste de sensibilidad, Timer off-delay y
comunicación. Principalmente en la industria, cuando alguien
pide mayor precisión, determinar color o mayor conmutación,
es recomendable un sistema de fibra óptica.

En este sistema es el amplificador el que ejecuta y hace todo


el trabajo. Si es para sensar un objeto rápido, el amplificador
es el que toma ese resultado y lo manda al lugar que
necesiten. Si se requiere que el sensor pueda diferenciar un
color, también, el amplificador lo ejecuta. Los sistemas más
avanzados de esto tienen comunicación.

En este tipo de sensores se puede agregar la variable del


color, el amplificador lo puede entregar como información o
como dato. Tiene un ajuste de sensibilidad o ajuste fino y para
el tema de las distancias cuenta con salida para el retardo y
comunicación. Es un producto más avanzado, un poco más
costoso, pero si el proceso es muy crítico, no será un costo,
sino que una solución mediante un sistema efectivo que
genere la menor cantidad de fallas.

Al comparar esta tecnología con un reflectivo normal se


pueden encontrar diferencias, además se puede colocar un
amplificador en un tablero; el cableado y el cabezal pueden ir
en lugares más pequeños y llegar a lugares que son diminutos,
donde para un sensor rectangular o cilíndrico, sería de muy
difícil acceso.

El amplificador, la pieza más grande, se puede encontrar más


lejano de la pieza que se necesite sensar. Además, esta fibra
se puede doblar y colocar en lugares bastante pequeños,
la fibra por lo general se monta. Entonces puede estar el
tablero en una zona, y que el amplificador llegue al lugar que
necesiten sensar.

Este tipo de sensores pueden detectar color y


posicionamiento, es un producto para industrias específicas.
Hay imprentas que ocupan sistemas de fibra óptica por
la rapidez, entonces en base a eso, siempre hay que
tener en cuenta, a diferencia de los reflectivos normales o
convencionales, si les podríamos llamar, si necesitan poco
espacio, si necesitan que el producto sea más rápido, o

63
diferenciar color y se busca precisión, por lo general esta
es la opción. Es más factible cuando son productos muy
pequeños, también.

Aplicaciones típicas para sensores fotoeléctricos – fibra


óptica: Aplicación de precisión o poco espacio, conteo de
envases transparentes pequeños (ampollas), detección de
elementos muy pequeños, detección de marcas de color y
posicionamiento.

Imagen 20:
Sensores
fotoeléctricos – fibra
óptica

2.5 SENSORES Y SISTEMAS DE SEGURIDAD

STI, Tecnología de Seguridad e innovación, es guardas mecánicas y equipos de seguridad


una gama de componentes de seguridad en combinado con el diseño de procedimientos
máquinas, que está creciendo muy fuerte, y seguros y acorde al entrenamiento de los
las grandes empresas han puesto un énfasis operarios destinado a aislar físicamente a
significativo en esta gama de productos. Un estos últimos de la zona de riesgo y, en caso
sistema de seguridad integrado y total, con de violarse esta aislación, extinguir el peligro
capacidad de comunicación con cualquier a tiempo antes de que pueda ocurrir un
sistema ya existente. accidente.

Solución integral de seguridad de


máquinas: Es un sistema formado por

64
Imagen 21: Ejemplo
solución integral de
seguridad

Estos productos están integrados y forman En una solución integral, puede existir un
parte de un sistema de comunicación o de brazo robot, donde hay un proceso, con un
monitoreo mediante una Red Ethernet. Las sistema de tipo barrera, alfombra, puede
grandes empresas son las únicas que están haber un control de puerta, un escáner láser,
invirtiendo en esto, ya que las pequeñas o una barrera fotoeléctrica; todo esto puede
empresas de producción no invierten mucho estar combinado y cada fabricante tiene un
en seguridad de máquinas. software donde se puede implementar. En
Se pueden hacer soluciones para un tema base a esto, se pueden ejecutar miles de
puntual o para todo el proceso. Va de acciones para prevenir que una persona se
acuerdo a lo que el cliente pueda pagar. accidente.

2.5.1 ¿Por qué invertir en seguridad de


máquinas?
Toda empresa es responsable a nivel ético, civil y penal de la salud e integridad
física de los colaboradores que en ella trabajan. Estas personas son su capital
más valioso y su cuidado debe formar parte del plan de responsabilidad social
empresarial. Al analizar la inversión en Seguridad en máquinas, y para no
postergarla irresponsablemente, conviene conocer los retornos monetarios
asociados:

• Mejora de costos directos: Evitar indemnizaciones y costos judiciales; evitar


pérdidas materiales y rotación de operarios; menos cortes de producción;
menos tiempo de aprendizaje de nuevos operarios.

65
• Mejoras de costos indirectos: Evitar inhabilitación de máquinas inseguras;
procedimientos más breves bajo condición segura; evitar paradas de
producción en reclamo de seguridad.

• La implementación de una Solución integral de seguridad de máquinas


requiere de cuatro etapas: evaluación de riesgos, diseño de solución de
seguridad; instalación; supervisión y control periódico; entrenamiento del
personal.

2.5.2 Normativas para soluciones integrales


de seguridad de máquinas
Se trata de normativas de origen europeo y norteamericano. Hoy se dispone
de una norma integradora como muestra el siguiente esquema:

Imagen 22:
Normativas
para soluciones
integrales de
seguridad de
máquinas

2.5.3 Qué es y cómo funciona el Relé de


seguridad
El Relé de Seguridad es quien procesa la información y determina las acciones
de una Solución integral de seguridad en máquinas, generalmente detener
una máquina o llevarla a una condición segura. Controla los lazos de entrada
provenientes de los equipos de seguridad. Cuando actúa sobre contactores
monitorea que sus contactos no queden soldados.

66
Imagen 23:
Esquema de
funcionalidad del
relé de seguridad

2.5.4 Sistemas de seguridad


Barreras fotoeléctricas de seguridad: Por medio de una cortina de haces
infrarrojos se detecta el paso de una persona o parte de ella a la zona de
riesgo. Ofrecen la posibilidad de realizar inhibición temporal (muting). Alturas
de barrera hasta 2,5 metros.

Scanner de área: Por medio de un láser que barre el área a proteger, se


detecta la presencia de una persona en la misma. Ofrece salida de alarma
detectando hasta 15 metros de distancia. Múltiples zonas de detección y
alarma completamente configurables por PC.

Alfombras de seguridad: Controlan que la superficie que cubren esté


despejada de personas manteniéndolas fuera de la zona de riesgo. Detectan
una persona a partir de 30 kilos y son resistentes al paso de autoelevadores
(hasta 1500 kg/cm2).

Relés de seguridad: El módulo recibe las señales de los equipos de detección


de seguridad y actúa con salidas redundantes tipo relé desconectando los
contactores de alimentación o con otro tipo de acciones. Se ofrecen módulos
con salidas de seguridad instantánea y temporizada.

Controlador programable de seguridad (PLC): Realiza la función del


relé de seguridad pero trabajando con múltiples entradas y salidas con un
gran potencial de programación. Conectividad entre controladores y con
Programación por software.

67
Switch magnético codificado de puerta: Monitorea la apertura de puertas
mecánicas por medio de un actuador y un sensor magnético. Vienen con cable
y conector. Son inmunes a la presencia de campos magnéticos y elementos
metálicos. Se dispone de modelos en acero inoxidable.

2.6 SENSORES Y SISTEMAS DE VISIÓN

Estos sistemas de visión están implementados una pura cámara o con un encoder, ya que
principalmente en la industria de alimentos, cuando detecta algo va a avisar si es bueno o
bebidas, Packing y en algunas relacionadas malo. Si es malo, tiene que buscar un sistema
al plástico. Es un sistema más costoso, de rechazo o un sistema de detección, o
pero mucho más avanzado. En el esquema un conteo, y con este mecanismo se puede
general del sistema de visión hay un sensor conseguir.
que, en este caso, la cámara no graba, sólo
saca imagen; entonces es necesario que un Hay clientes que piden incluir una pantalla
sensor, inductivo, capacitivo, reflectivo o de para ver lo que está pasando. Todas las
fibra óptica, indique qué pasó el objeto y cámaras pueden entregar inspecciones por
automáticamente saque una foto. En algunos minuto y programar recetas. Las recetas
casos, hay gente que ocupa PLC, ya que tienen relación con color, forma, figura, algún
necesitan varios tipos de este mecanismo, residuo, algún contraste, etc. Pero hay marcas
para manejar o controlar el tema o hacer una o mecanismos que dicen, puedes trabajar con
lógica. 50 recetas, pero el tiempo de respuesta se
vuelve más lento; entonces hay cámaras más
A veces no se utiliza un PLC y se trabaja con convencionales, todas se comunican en red.

68
Hay mecanismos que están constantemente para el cliente, porque al final es él quien
sacando imagen, y otros que lo hacen cada necesita que su empresa o productos estén
cierto tiempo. Entonces en base a eso, es la funcionando. Lo demás tiene relación con los
relación de saber si me sirve un mecanismo detalles que puede tener cada fabricante, la
más estándar o más básico o algo mucho distancia, unos más que otros, o en este caso
más avanzado o más potente. Al igual que el tipo de protección, hay algunos que tienen
todos los sensores, tienen entrada y salida protección mucho más fuerte como acero
de accionamiento. La entrada, típico sensor, inoxidable, etc.
cualquier sensor para detectar objeto, y una
salida se ocupa para detener la máquina, para • Recopilación de información: En el área
mover un mecanismo o para generar una de automatización se ocupan los sistemas
alerta, etc. Scada para recopilar datos. ‘’Nosotros
tenemos una base de datos que se va
• Se puede programar lo que necesite: la generando y con una dirección IP se rescata
posición de la tapa, un código de barra, la información que se necesita, ese es el
color, producto, forma, distancia, etc. Esos sistema, pero para eso hay que tener un
son los principales atributos que permiten costo bastante alto, ya que es un sistema
verificar y controlar los sistemas de visión. bastante caro. La idea es que sea más
dinámico, en donde no tenga que pasar por
En cuanto a los sensores de seguridad uno, por otro, para después obtener ese
siempre se debe tener en cuenta la aplicación, dato. Hay sistemas que se pueden enlazar,
dónde va a estar instalado, el ambiente, qué porque hay tipos de conexiones, que son
es lo que va a detectar, esas cosas sirven más de campo, que pueden servir para eso’’,
mucho para saber cuál es la mejor opción finaliza.

ALEX VIDAL RIVERA,


KEY ACCOUNT MANAGER
RS COMPONENTES

E-mail: alex.vidal@rs-components.com
Teléfono: +56 9 9099 7789

69
70
III.
CONECTIVIDAD
IoT
Taller realizado por José Ignacio Guerra Gómez,
Communications Architect en Telefónica I+D Chile
(TID Chile). Ingeniero Civil Electrónico UTFSM
con 10 años de experiencia en la industria de
las Telecomunicaciones. Desde fines del 2014
liderando la investigación de nuevas tecnologías
de conectividad para el IoT en TID Chile

Telefónica I+D, la empresa del Grupo


Telefónica dedicada a la Innovación y el
Desarrollo, nace en 1988 con la misión de
contribuir a la competitividad y modernidad
del Grupo, basada en la innovación y el
desarrollo tecnológico, y con la aplicación de
nuevas ideas, conceptos y métodos, desarrolla
productos y servicios avanzados.

71
72
3.1 CONCEPTO DE INTERNET DE LAS COSAS

Internet de las Cosas, o IoT por sus siglas en inglés, es un conjunto de


tecnologías que a través de la conexión de cualquier objeto a Internet,
permiten procesar los datos generados con el fin de entregar información útil
para la toma de decisiones relevantes.

Este tipo de tecnología se caracteriza por generar grandes volúmenes de


datos, que métodos tradicionales de análisis no son capaces de procesar. Es
por esto, que el concepto de Big Data se vuelve un elemento vital en IoT como
herramienta para procesar los datos y extraer información relevante de éstos.

La analítica, detrás de este tipo de procesamiento de datos, es compleja,


y requiere de un nuevo perfil de profesionales conocidos como ingeniero
de datos o Data Scientist. Estos profesionales tienen amplio dominio de
estadística y matemática, por lo general cuentan con estudios de post grado
y saben sobre programación, ya que deben programar sus propios análisis,
desarrollar un Software de esa idea, crear un algoritmo más eficiente y más
rápido que luego será transformado en una aplicación.

La información útil permite tomar decisiones importantes, pero ésta debe


llegar a quién la pueda utilizar, ya sea un usuario con una aplicación, el gerente
o el directivo que sea el encargado de alguna área en alguna industria a través
de una aplicación Web. Dentro de esto, se encuentra inserta la disciplina
de plataformas, donde Amazon y Microsoft destacan como los principales
exponentes.

73
3.2 ESCENARIO DE CONECTIVIDAD EN IoT

En la imagen 24 se puede apreciar una curva cuasi exponencial, que tiene Imagen 24:
Curva conexiones
que ver con la proyección de la cantidad de dispositivos, o de conexiones IoT 2013 – 2040.

relacionadas con Internet de las cosas, propuesta por Sigfox. Esta predicción Fuente: Sigfox

de la industria no se ha cumplido, y se ha generado una discusión respecto


a las causas. En general, se atribuye a un conjunto de temas relacionados
con conectividades, donde no hay un estándar definido, por lo que se está
discutiendo un estándar de estándares para poder apurar o acelerar la
adopción de esta tecnología que es el Internet de las cosas.

La curva no sólo muestra el crecimiento exponencial, sino que da a conocer


las perspectivas de todos los participantes. Están los analistas de mercado,
desde los más potentes a los menos conocidos, las firmas más grandes de
telecomunicaciones del mundo y todos tienen un número distinto, pero están
de acuerdo en que el crecimiento tiene que explotar, en algún momento,
entonces se puede pensar que hay una oportunidad.

74
3.3 OPORTUNIDADES EN IOT

Según el estudio de Machina Research, en el año 2016, se espera que


los ingresos totales por IoT alcancen los 3 trillones de dólares en 2025.
De estos ingresos, un 40% será en aplicaciones y un 60% en servicios.

Imagen 25:
Composition of IoT
Revenue 2015 –
2025.

Fuente: Machine
Research 2016

La oportunidad para los emprendedores está en el desarrollo de


aplicaciones. Una aplicación no necesariamente se refiere a una
aplicación celular, sino que a las aplicaciones relacionadas al Internet de
las cosas, por ejemplo: medición de humedad del suelo en agricultura,
consumo energético en minería o variables climáticas en la ciudad.

75
3.4 NECESIDADES EN CONECTIVIDAD PARA IOT

Gran parte de los posibles servicios IoT tienen características para las que las
redes tradicionales no fueron diseñadas. Baterías que duren años, zonas de
complicado acceso a cobertura, bajísimo costo de los dispositivos y planes
de suscripción son necesidades que se repiten en algunos de los principales
segmentos del IoT.

Las redes celulares no responden a las necesidades del Internet de las cosas,
el IoT masivo y el IoT crítico, que tienen que ver con Internet holística, en
tiempo real, que se haga y esté inmediatamente disponible en Internet, sin
delay. Un caso conocido es lo que le ocurrió a Tesla, donde un auto conectado
iba manejado de forma automática y no reconoció que venía un camión con
tolva blanco muy brillante, por lo que el análisis de imagen en tiempo real
no identificó que venía algo al lado, y dobló. Aunque haya un delay de 5 o 10
milisegundos, no es tiempo real, porque se demora en llegar a Internet, en
procesarse, y luego se demora nuevamente en entregar decisión, entonces
ya no son 10 milisegundos, son 10 ms de ida, 10 ms de vuelta, más otros 5
ms para la decisión, que terminan siendo en total 25 ms, que es un tiempo
considerable para este tipo de aplicaciones.

Otro caso es el IoT masivo, donde se requiere conectar varios sensores de


forma simultánea. Por ejemplo, cuando se necesita medir la humedad de
suelo, no sólo se utiliza un sensor por cada hectárea, sino que se requiere uno
cada dos metros para tener un modelo preciso, para diferenciar los distintos
tipos de suelo.

Latinoamérica tiene una gran oportunidad en el Internet de las cosas


industrial, por lo que el despliegue de nuevas redes se tiene que hacer
en entornos industriales. En particular, Chile cuenta con un porcentaje de
cobertura geográfica superior al 95%, lo que habilita buenas posibilidades para
implementar este tipo de soluciones. Es importante tener en cuenta el nicho
donde moverse; en Chile destaca el caso de los proyectos mineros, que tienen
capacidad suficiente para desembolsar fondos para financiar la instalación de
torres y habilitar cobertura.

76
3.5 REDES ESPECIALIZADAS PARA IOT: LPWA

El concepto de red suele referirse a la red celular, la red


metropolitana o la red satelital, pero surge un nuevo concepto
de red: las redes Low Power & Wide Area (LPWA), que se lo
adjudica Machina Research. Estas redes se refieren a dos de
los conceptos más importantes en IoT, el bajo consumo, no
sólo del dispositivo que está conectado en el punto que uno
quiere medir, sino que de la red misma, y gran amplitud de
cobertura para que el despliegue de infraestructura no tenga
que ser de la envergadura de una red celular.

Imagen 26: Wide Area connections by


Technology 2015 – 2025

Fuente: Machina Research 2016

Con las redes LPWA se habla de largo alcance, para redes de


corto alcance se utilizan Zigbee, Bluetooth, WiFi, etc.

77
3.5.1 Definición Redes LPWA
Concepto de conectividad orientado exclusivamente al
IoT. Redes inalámbricas de amplia cobertura, donde los
dispositivos consumen mínima energía. Dependiendo de la
propuesta se pueden clasificar en licenciadas y no licenciadas
dependiendo del uso de espectro licenciado o no.

Las redes tradicionales van en bajada, las que van a ayudar


de ahora en adelante, en el escenario de redes de amplia
cobertura, son las LPWA. Estas redes compiten con las
redes fijas, las satelitales, algunas privadas como empresas
de GPS dentro de una ciudad, y redes celulares.

En el gráfico se pueden ver las propuestas tecnológicas LTE Imagen 27: Redes
1IoT
(categorías NB1 y M1), LoRa, RPMA o Sigfox. LoRa es la red
predominante actualmente en soluciones IoT, sin embargo se
espera que a futuro su cuota sea menor ante la irrupción de
las LPWA licenciadas basadas en el estándar LTE.

78
3.5.2 Características LPWA
La amplia cobertura es lo más importante; La tasa de transmisión varía entre 100 bps
comparadas a las redes celulares tradicionales y 100 KHz, dependiendo de la tecnología
la mayoría de estas propuestas poseen casi LPWA específica. Esto puede parecer
20dB de mayor Link Budget. Esto tiene una bajísimo comparado con las redes celulares
consecuencia directa en la menor cantidad tradicionales, sin embargo es suficiente para
de infraestructura a instalar comparadas a un la cantidad de información que la mayoría de
despliegue tradicional. los servicios IoT masivos requiere.

La gran capacidad es otro pilar fundamental En este tipo de redes el consumo energético
y se refiere a cuántos usuarios o servicios se es bajísimo lo que permite reducir los costos
pueden gestionar en paralelo por antena; en de mantenimiento al mínimo, ya que por lo
las redes celulares tradicionales pueden ser general, una vez transcurrida la vida útil de la
unos cientos y en las redes LPWA pueden batería, el equipo completo es reemplazado.
llegar a ser millones.

El costo también es importante, se estima


que el costo de despliegue de estas redes
es de aproximadamente el 20% del costo de
desplegar una red tradicional.

3.5.3 Tipos de LPWA


Las redes LPWA se pueden catalogar en exponentes son Sigfox y LoRa. Estas redes
licenciadas y no licenciadas, dependiendo del deben utilizar frecuencias que estén
tipo de frecuencias en las que operan. disponibles en todas partes del mundo,
para así tener cobertura global sin depender
Las licenciadas son las que provienen de la de los proveedores celulares, ya que esto
industria celular y sólo pueden operar en impactaría negativamente en los costos y en
bandas celulares licenciadas. la interoperabilidad.

Las no licenciadas utilizan bandas de espectro


definidas a nivel mundial como libres. Un
ejemplo es la banda 2.4GHz, que es utilizada
mayoritariamente por el estándar WiFi.

En estas bandas libres operan las LPWA


no licenciadas, donde los principales

79
3.5.4 LPWA no licenciadas
Las dos tecnologías LPWA no licenciadas más Sigfox es una tecnología de conectividad
importantes a nivel mundial son LoRa de propiedad de la empresa del mismo nombre
Semtech y Sigfox. y basada en un protocolo de comunicaciones
inalámbricas de banda ultra angosta (UNB
LoRa es una tecnología de conectividad por sus siglas en inglés). Utiliza un canal de
propiedad de la empresa Semtech y frecuencias fijo de 192 KHz, que se subdivide
basada en protocolos de comunicaciones a su vez en 320 o 1920 portadoras por unidad
inalámbricas de banda ancha. Utiliza un de tiempo (dependiendo de la regulación
canal de frecuencias variable entre 125 y de cada país) otorgándole una eficiencia
500 KHz, dependiendo de las condiciones espectral sin igual y una tasa de transmisión
de interferencia del entorno, lo que permite máxima de 100 o 600 bps. Su uso también
una tasa de transmisión máxima variable se ha masificado exponencialmente gracias
entre 300 bps y 30 KHz. Su uso se ha ido a los despliegues de infraestructura global
masificando casi exponencialmente a nivel que han realizado, financiados gracias a los
mundial, gracias a la alianza industrial LoRa más de 500 millones de euros que Sigfox
(LoRa Alliance) que propone la utilización de ha logrado recaudar en diversas rondas de
un estándar de telecomunicaciones abierto financiamiento a nivel mundial.
llamado LoRaWAN.

3.5.5 LPWA Celular


La industria celular se vio desafiada con
la rápida penetración de Sigfox y LoRa, lo
que forzó a una rápida estandarización de
tecnologías que les permitieran competir de
igual a igual.

Estas nuevas tecnologías llamadas LTE


Categoría NB1 y M1 (LTE-CatNB1 y LTE-CatM1
respectivamente) fueron desarrolladas, tal
como su nombre lo indica, bajo el estándar
LTE. Los principales cambios, con respecto a
la evolución tradicional del estándar, buscan
Imagen 28:
reducir el consumo de batería, disminuyendo Evolución Estándar
LTE enfocado en
las tasas de transmisión y la señalización. M2M/IoT

80
En cuanto al despliegue de esta red en Chile, los operadores de red celular
actualmente se encuentran desplegando el 4G/LTE en 700 MHz, compatible
con las redes LPWA, por lo que como país nos encontramos en un escenario
ideal, dado que la inversión principal que es el Hardware ya está hecha.

3.5.6 IoT y LPWA en Latam


Las mayores oportunidades de negocio IoT en Latinoamérica se presentan en
escenarios industriales, principalmente en Agricultura y Minería. Justamente
en zonas donde los operadores de redes presentan deudas históricas de
infraestructura de telecomunicaciones, lo que significa que muy difícilmente
serán zonas donde se tendrá acceso a conectividad IoT licenciada.

Esto representa una gran oportunidad para los actuales y futuros operadores
de redes LPWA no licenciadas, siempre y cuando asuman una propuesta
de mercado complementaria a los operadores celulares tradicionales, que
permita el crecimiento dinámico de la inversión en infraestructura habilitante
en zonas industriales complejas a las que las redes licenciadas no llegarán.

JOSÉ IGNACIO GUERRA GÓMEZ,


COMMUNICATIONS ARCHITECT
TELEFÓNICA I+D CHILE (TID CHILE)

E-mail: joseignacio.guerra@telefonica.com
Teléfono: +56 9 9047 3834

81
82
IV.
FI-WARE
Taller realizado por Jonattan Alejandro Silva
Castillo, IoT Specialist en Telefónica I+D Chile.
Ingeniero en Mecatrónica de la Universidad de
Talca con experiencia en sistemas embebidos e
Internet de las Cosas. Desde el 2015 forma parte
de Telefónica Investigación y Desarrollo.

Telefónica I+D, es la empresa del Grupo


Telefónica dedicada a la Innovación y el
Desarrollo, nace en 1988 con la misión de
contribuir a la competitividad y modernidad
del Grupo basada en la innovación y el
desarrollo tecnológico, y con la aplicación de
nuevas ideas, conceptos y métodos, desarrolla
productos y servicios avanzados.

83
84
4.1 QUÉ ES FI-WARE

FI-WARE es una plataforma abierta para problemáticas que resultará sencillo abordar
‘’facilitar la creación de nuevas aplicaciones utilizando la plataforma FI-WARE’’1.
sobre el Internet del Futuro. Proporciona
capacidades Cloud avanzadas basadas en el FI-WARE es una alternativa para realizar
estándar abierto OpenStack sobre las que proyectos de Internet de las cosas.
adicionalmente se ofrece una gran librería ‘’Utilizamos esta plataforma para poder
de enablers genéricos (Generic Enablers) desplegar ciertos proyectos de tecnología
que facilitan el desarrollo de aplicaciones en en diferentes empresas dentro de la gama
múltiples sectores. La conexión con Internet industrial de Chile. Por ejemplo, la usamos
de las cosas, el almacenamiento, acceso, para establecer una aplicación en minería,
procesado, publicación y análisis, tanto de agricultura y en servicios de ciudades o
contenidos multimedia como de datos a Smart Cities. Queremos colaborar y construir
gran escala; la co-creación de aplicaciones un ecosistema de innovación para poder
y contenidos, el desarrollo de interfaces implementar la productividad de la empresa
de usuario avanzadas con capacidades 3D y mejorar la calidad de vida de las personas’’,
y de realidad aumentada, son ejemplo de dice Jonattan Silva.

1 Fuente: http://www.tidchile.cl/tecnologia

FI-WARE Context/Data Management Platform

Aplications

OMA NGSI-9/10 Processing/Analysis Algorithms

Gathered data is
injected for
processing analysis

Data generated either


by CEP or BigData is published
Direct
Gathered data bigdata
BigData injection
injected for CEP-like (COSMOS)
Distributed processing
Context Sources
Processed data
Complex Event is injected for
Programming Processing (PROTON) Imagen 29:
processing /analysis
FI-WARE Context/
of rules
Context/Data Management Platform Data Management
Platform

85
FI-WARE cuenta con una gran cantidad de componentes, uno de los más
importantes es Orion Context Broker. ‘’Con una implementación NGSI9/10 se
puede manejar información de contexto y disponibilidad de la misma. Usando
este enabler puede registrarse a elementos del contexto y administrarlos a
través instrucciones de consulta y actualización. Además, puede suscribirse a
los datos capturados por los sensores, y una vez que ocurran las condiciones
establecidas, recibirá una notificación. Si se está desarrollando en un
escenario de datos y contexto, utilizar un broker es necesario. Se requiere
un componente dentro de la arquitectura que sea capaz de mediar entre
los productores de datos (en este caso los sensores) y los consumidores
de datos (como las aplicaciones de smartphones que aprovechan la
información proveída por los sensores). Orion Context Broker satisface estas
funcionalidades en la arquitectura de FI-WARE. Además, de Orion Context
Broker, existen otros componentes relacionados que pueden ser útiles tales
como el Cygnus o el Orion PEP Proxy’’, menciona Jonattan Silva.

4.2 PRODUCTORES DE DATOS

Los productores de datos son objetos humedad y temperatura ambiente, se pueden


cotidianos que nos pueden proporcionar obtener datos de forma analógica o digital.
datos y que con un sensor se miden variables Es posible interactuar con otros dispositivos
físicas o el estado de esos objetos para de comunicación para que pueda llevar
luego enviarlos hacia Internet. También hay información hacia el Context Broker.
procesos ya existentes, y que funcionan en un
circuito cerrado de información. También se puede interactuar con
dispositivos como un sensor de temperatura,
Cualquier cosa que se quiera se puede un sensor de humedad, acelerómetro,
sensorizar. Por ejemplo, tener lecturas de medición de corriente para aplicaciones tanto
glucosa en línea para ayudar y mejorar la domiciliarias como industriales, mediciones
calidad de vida de personas que tienen de carga para poder saber en línea cuál fue el
diabetes tipo 1 o 2, esa información se puede peso del camión que circuló por una carretera
obtener de medidores de glucosa, sólo falta o verificar el estado del proceso conectándose
integrarlo con un sistema de comunicación directamente a una máquina que recupere
para enviar el dato hacia Internet. Además, la esa información.
información se puede recuperar de cualquier
fuente de datos existente en el medio. Otro
ejemplo, es una planta con un sensor de

86
4.3 INFRAESTRUCTURA DE REDES

Producción de datos y productores de Agents, aunque en realidad los IoT Agents


contexto hay hasta el infinito. Sin embargo, no están para ayudar a estandarizar los flujos
se debe olvidar la infraestructura de redes, es de información entre los dispositivos y el
decir, cuáles son las redes que se utilizan para Context Broker. También tenemos otras
poder interactuar con estos dispositivos. Las infraestructuras de transmisión de datos
redes Wifi se pueden usar con el computador como LoRa, el cual es un protocolo de
o con algún dispositivo que tenga este tipo de comunicación inalámbrica que funciona
conexión. También hay muchas aplicaciones dentro de la Narrowband, y tiene la
que funcionan con GPRS, 2G, 3G, 4G, y característica que podemos usarla a nuestro
próximamente con Narrowband. gusto. ¿Qué quiere decir eso? Que podemos
crear nuestra propia red de comunicación
‘’El que los dispositivos interactúen con entre dispositivos LoRa, para luego enviar
Internet, es una gran ventaja porque no esos datos hacia Internet usando red celular,
tenemos que pasar por ciertos protocolos ethernet, etc.”, explica Jonattan Silva.
de comunicación como por ejemplo los IoT

Imagen 30:
Infraestructura de
redes LPWA.

87
En la imagen 30, ‘’hay un Gateway LoRa que recibe datos desde los nodos. Este
gateway está conectado a Ethernet o 3G, para luego inyectar estos datos a
FI-WARE. En el otro, la red de SigFox funciona casi de la misma manera, pero
con otras características que complementan también a LoRa. A pesar de que
son competidoras, son complementarias entre sí. Luego, la antena SigFox
recibe todos los mensajes de los nodos disponibles, pasando después a SigFox
Cloud en la cual necesariamente tengo que utilizar un Agente IoT para poder
transformar esa información al estándar NGSI y llevarlo al Context Broker o a
FI-WARE’’, explica Silva.

4.4 NORMA NGSI9/10 Y AGENTES IOT

La norma NGSI9/10, por lo general, utiliza la plataforma y que son los Agentes IoT, que
las operaciones de tipo REST para poder pueden transformar el protocolo que se está
interactuar con Orion. Eso quizás puede utilizando en la aplicación hacia la aplicación
parecer bastante limitado para hacer de FI-WARE. Es decir, se puede comunicar o
algunas aplicaciones porque no todos los conectar cualquier dispositivo con cualquier
dispositivos pueden manejar esa norma o protocolo hacia este Agente IoT, añadiendo
no tienen la capacidad de poder interactuar ciertas características como la seguridad en el
con FI-WARE en ese protocolo. Sin embargo, envío de datos.
existen otras herramientas que son parte de

Imagen 31:
Agente IoT

88
A modo de ejemplo, ‘’un Agente IoT es el que tenemos dentro de una
aplicación de minería, en el cual, tengo físicamente un dispositivo en una faena
minera donde se está recogiendo información de un pesómetro, montado
sobre una cinta transportadora en la sección de chancado de una Minera. De
este dispositivo (pesómetro) obtengo sus datos por un puerto RS-232, para
luego enviarlos hacia Internet con un módulo Sigfox. Usando un Agente IoT se
logra que toda la información que llegue desde ese dispositivo a Sigfox Cloud
pase por ese Agente y lo transforme a la norma NGSI9/10 que usa FI-WARE.
Otros Agentes de IoT se usan para comunicarse con el protocolo de Ultra Light
2.0’’, explica Jonattan Silva.

4.5 GESTIÓN DE CONTEXTO

Orion Context Broker es el gestor de contexto y se engloba en lo que se define como una
de FI-WARE, lo que hace el Context Broker ‘entidad’, y cada uno de sus parámetros de
es tomar todos los flujos de datos dentro información, por ejemplo, sensores, van a ser
de la plataforma, tanto flujos de entrada unos atributos. A modo ilustrativo, se puede
de información (dispositivos físicos o decir que un bus es una entidad y los sensores
aplicaciones), y poder llevarlas a algún otro o información del contexto pueden ser la
enabler, como por ejemplo Cygnus o Cosmos. localización, el número de pasajeros dentro
Una característica es que con el Context del bus, la información del conductor, etc.
Broker se abstrae de la fuente de información

Imagen 32:
Context Broker

89
Implementar una aplicación inteligente requiere la recopilación de
información y la gestión de contexto. La información de contexto se
refiere a los valores de atributos que caracterizan a las entidades
correspondientes para la aplicación.

No solamente se recoge información de los sensores, sino que


se debe poder contextualizar esa información y transformarla
en una entidad con atributos. ‘’Tengo mucha información de
contexto. Por lo general, si se quiere saber la temperatura
de un lugar ‘X’ de alguna entidad, esto queda normalizado,
entonces al hacer esa consulta, el lugar ‘X’ puede ser tanto para
un sensor en una calle, para un smartphone de una persona
o para un bus moviéndose. Con eso se puede tanto introducir
información como obtener información’’, agrega Silva.

Imagen 33: What‘s the current temperature in place ”X“?


Ejemplo medición
de temperatura NGSI API

Place = ”X“,
temperature = 30°

A sensor in a A person from The Public Bus


pedestrian street his smartphone Transport Management
System

La información de contexto puede venir de varias fuentes:


proyectos de innovación (prototipos), sistemas existentes,
de usuarios (a través de aplicaciones móviles), de una red de
sensores (IoT) que pueden generar ciertos datos que después
se pueden transformar en una información de contexto.

90
La fuente de información para una determinada entidad y
atributo puede variar con el tiempo.

Por lo general, cuando las entidades se normalizan tienen


muchos atributos. Por ejemplo, se puede tener una entidad
que se llama ‘capacitación’ y los atributos serían los asistentes,
tratando de generalizar. Llevándolo a algo más centralizado,
una estación meteorológica puede ser la entidad y los
atributos serían los sensores del dispositivo, tanto como
la temperatura, radiación solar, dirección de viento. Una
característica, es que cuando se hace un envío datos, se puede
generar suscripciones dentro de Orion y con ellos enviar
notificaciones. Esto ocurre, a modo de ejemplo, para el cambio
del estado de alguna entidad o atributo, el valor de la entidad,
o cuando se quiere definir máximos y mínimos. Se puede estar
monitoreando el flujo de información dentro de Orion.

Imagen 34:
Ejemplo medición
de temperatura

Conceptualmente, por un lado, están los productores de


información de contexto, en los cuales se hacen querys
al Context Broker para inyectar datos, mientras que por
otro lado, están los consumidores de información, que se
encargan de obtener los datos de las entidades y atributos en
el Context Broker. Ambas consultas se realizan por el mismo
puerto 1026. Las suscripciones, son una de las características
más importantes del Context Broker, en el cual se puede
monitorear tanto cambios de estado, como máximos y
mínimos, o alguna otra característica que se desee.

91
Context Producer Orion Context Broker Context Consumer

subscriptions
query

1026
update
1026 notify

update

update
notify

Imagen 35:
Orion Context
DB Broker

Así también, Orion tiene una pequeña base de A modo de ejemplo, esto puede servir cuando
datos que guarda el último dato actualizado de una persona va manejando un vehículo, donde
la entidad o atributo. Esto puede parecer una el velocímetro sería el atributo y el auto la
desventaja, ya que el usuario en general quiere entidad. Entonces, mediante las normas de
tener el histórico de datos de alguna aplicación; NGSI u otro protocolo, se va actualizando
eso se resuelve utilizando otro enabler que en la información hacia Orion. Se podría tener
este caso sería Cygnus, que se encarga de la un consultor de información y la aplicación,
persistencia. Entonces, Orion puede manejar vendría siendo un consumidor de contexto,
solamente el último dato, pero para tener el en el cual se tiene un Dashboard en la Cloud,
histórico, se utilizan otras características de el cual indica el valor del atributo para esa
FI-WARE, esto hace que la plataforma sea una entidad (velocidad del auto).
herramienta bastante completa para poder
realizar proyectos de Internet de las cosas.

Imagen 36:
Información
conducción

92
Para manejar las peticiones dentro del Context Broker, las query context,
tienen cierta característica que hace más pesada la consulta hacia Orion. Hay
formas de preguntar por la información que son bastante más ligeras, con el
fin de no sobrecargar la aplicación o los dispositivos. La norma NGSI utiliza el
protocolo REST para poder interactuar con FI-WARE.

4.6 ORION CONTEXT BROKER: OPERACIONES


BÁSICAS

Entidades: si se quiere consultar información sobre una entidad en específico


y el encabezado o la URL en este caso, con la versión de FI-WARE, iría junto
con la palabra clave. Después de la palabra, se puede especificar el ID del
dispositivo. Utiliza los mismos métodos de una consulta Web, que son ‘POST’,
‘GET’, ‘PUT’ y ‘DELETE’.

Imagen 37: Orion


Context Broker
Operaciones Básicas
- Entities.

Atributos: este caso es muy parecido a las


entidades y solamente se añade otra palabra
reservada que sería ‘attributes’, con lo cual
se puede identificar el atributo sobre el que
se desea hacer la consulta. Por lo general, se
muestra el estado, la información que tiene
ese atributo, para la entidad. El ‘POST’ crea
entidad, el ‘PUT’ actualiza la información y el
‘DELETE’ borra el atributo.

93
Imagen 38: Orion
Context Broker
Operaciones Básicas
- Entities.

4.7 TRABAJO PRÁCTICO: PROTOTIPO DE SENSOR

Con el fin de conocer en primera mano cómo programar un sensor IoT e


interactuar con la plataforma de FI-WARE, se presenta un breve trabajo
práctico de un prototipo de sensor.

4.7.1 Materiales para el trabajo práctico


Para poder interactuar con Orion se utiliza un dispositivo
NodeMCU, es un pequeño ‘transceiver’ de Wifi a serial, que
está montado sobre una pequeña tarjeta con un conversor
USB a serial TTL. ‘’La característica de este dispositivo es
que cuenta con muchos tipos de comunicación, tanto GPIO,
conversión analógico-digital, comunicación de SPI, I2C, que
son protocolos de comunicación a nivel de sistemas y que
se programa en la plataforma de Arduino. Nativamente
se programa en el LUA, pero existe un plugin para poder
programarlo en C/C++ con el IDE de Arduino. Además, se usa
el Framework de Arduino para programar otra familia de
microcontroladores, la serie MCP430 de Texas Instruments,
con su IDE llamado Energía. Libelium utiliza también el
framework de Arduino para usar con su microcontrolador

94
Atmega1281. Tanto Energía como Libelium se programan de
la misma manera que en Arduino, con las mismas funciones’’,
menciona Jonattan Silva.

• NodelMCU + Sensor como sistema embebido


para crear prototipo de productor de datos.
• Conexión WiFi
• Programación usando Arduino IDE

Imagen 39:
Prototipo de sensor MSP430 ATmega1281 TPM36

Los registros son un espacio de memoria donde se pueden


configurar las operaciones que se requieren para utilizar en
un dispositivo. Todos los microcontroladores tienen registros
diferentes. ‘’Para efectos prácticos, cuando programo en
Arduino, lo que está encima (funciones) es lo mismo que
en Energía, y eso es bastante ventajoso porque uno puede
pasar de una arquitectura a otra sin ninguna complejidad. Lo
único que hay que tener en cuenta es que físicamente son
dispositivos distintos, entonces cuando quiero utilizar un pin,
lo identifico gracias a la hoja de datos del microcontrolador”,
agrega Silva.

4.7.2 Preparación del prototipo de


sensor
Para el prototipo de sensor, se debe preparar Arduino IDE
para nodeMCU.

95
• Menú Archivo->Preferencias: Añadir en gestor de URLs

Adicionales:
• http://arduino.esp8266.com/stable/package_esp8266com_
index.json

Herramientas -> Placa -> Gestor de Tarjetas


• Buscar esp8266 e instalar

96
Herramientas -> Placa -> NodeMCU 1.0 (ESP-12E Module)
• Seleccionar.

4.7.3 Conexión a Internet con


NodeMCU
• Añadir Librería
ESP8266WiFi.h
• Definir nombre de red y
contraseña
• Crear función para conectar
a Wifi
• Verificar conexión con
método status y macro WL_
CONNECTED

97
• Añadir Objeto de tipo
WifiClient
Incorporar función que
reciba datos de cliente
usando método “available”
y los muestre en Monitor
Serie.

• Interacción con Orion:


Método GET
GET v1/contextEntities/
HTTP/1.1
Host: ws-fiware.tidnode.
cl:1026
User-Agent: Arduino/1.0
Accept: application/json
Content_Type application/
json

• Host Disponibles:
•ws-fiware.tidnode.cl
•workshop.tidnode.cl
•Crear Método conectar a
Orion.

98
4.7.4 Preparación de Sensor TPM36

•Voltaje de
Salida: 10mV/ºC

•Relación
Temperatura
vs Lectura
ADC:

99
•T=(ADC*3.3/1024.0-0.5)/0.01

• Interacción con Orion: Método POST para crear entidad


• Crear JSON con cuerpo del mensaje a enviar.

POST v1/contextEntities/ HTTP/1.1


Host: ws-fiware.tidnode.cl:1026
User-Agent: Arduino/1.0
Accept: application/json
Content_Type application/json
Content-Length:
{
“id”: “Sala”,
“type”: “ Capacitacion “,
“attributes”: [{
“name”: “ temperatura_x “,
“type”: “float”,
“value”: “0”
}]
}

En la estructura anterior, el nombre de la entidad es “Sala” y el


nombre del atributo es “temperatura_x”. El tipo de la entidad
es “Capacitación” y para el tipo del atributo es “float”

La función equivalente en Arduino sería:

void enviar_peticion_POST(void) {
conectar_orion();

String valor = String(0);


String data = “{“ \

100
Imagen 40: Función
para crear entidad.

“\”id\”: \”Sala\”,” \
“\”type\”: \”Capacitacion\”,” \
“\”attributes\” : [{“ \
“\”name\”: \”temperatura_x\”,” \
“\”type\”: \”float\”,” \
“\”value\”: \”” + valor + “\”” \
“}]” \
“}”;

int size_data = data.length();

String peticion = “POST /v1/contextEntities/ HTTP/1.1\r\n” \


“Host: “ + String(server) + “:” + String(port) + “\r\n” \
“User-Agent: Arduino/1.0\r\n” \
“Accept: application/json\r\n” \
“Content-Type: application/json\r\n” \
“Content-Length: “ + String(size_data) + “\r\n” \
“\r\n” + data + “\r\n”;

Serial.println(peticion);
cliente.println(peticion);
}

101
• Interacción con Orion: Método PUT para Actualización de
data

PUT v1/contextEntities/type/Car/id/Car1/attributes/speed
HTTP/1.1
Host: ws-fiware.tidnode.cl:1026
User-Agent: Arduino/1.0
Accept: application/json
Content_Type application/json
Content-Length:
{
“value” : “99”
}

La función equivalente en Arduino sería:

void enviar_peticion_PUT(void) {
conectar_orion();

int adc = analogRead(A0);


float temperatura = (adc*3.3/1024.0 - 0.5)/0.01;
String valor = String(temperatura);
String data = “{“ \
“\”value\”: \”” + valor + “\”” \
“}”;

int size_data = data.length();

String peticion = “PUT /v1/contextEntities/type/Capacitacion/


id/Sala/attributes/temperatura_x HTTP/1.1\r\n” \
“Host: “ + String(server) + “:” + String(port) + “\r\n” \
“User-Agent: Arduino/1.0\r\n” \
“Accept: application/json\r\n” \
“Content-Type: application/json\r\n” \
“Content-Length: “ + String(size_data) + “\r\n” \
“\r\n” + data + “\r\n”;

Serial.println(peticion);
cliente.println(peticion);
}

102
Imagen 41: Función
para actualizar
atributo de entidad.

4.7.5 Consumidores de Datos



Dentro de los consumidores de datos podemos encontrar páginas
y/o aplicaciones web, aplicaciones de escritorio y móviles, procesos
industriales, inteligencia artificial, Bases de datos (Persistencia) u otros.
En este caso se trabajará con Freeboard.IO

103
• Los pasos para Crear Cuenta son

-Crear nuevo Freeboard


-Seleccionar Fiware
-Añadir Data Source
-host:port/
-fiware-service -> Espacio
-fiware-servicepath -> /
-type -> igual a creado en script
-id -> igual a creado en script
Más información en FI-WARE

104
JONATTAN ALEJANDRO SILVA CASTILLO,
IOT SPECIALIST
TELEFÓNICA I+D CHILE (TID CHILE)

E-mail: jonattan.silva@telefonica.com
Teléfono: +56 9 7556 3792

105
106
V.
MINSAIT IOT
SOFIA2, LA
PLATAFORMA
IOT DE INDRA
Capítulo revisado por Benjamín Blanco Parra,
Gerente de Sector Público, Manufactura y
Gran Consumo. Profesional con más de 19
años de trayectoria en cargos como Gerente
de Administraciones Públicas y Educación -
Industria Manufacturera y Gran Consumo
en INDRA Chile, Gerente de Comuna Digital
y Director de Informática en la Comuna de
Peñalolén, entre otros.

Indra es una de las principales compañías


mundiales de consultoría, tecnología y socio
tecnológico para las operaciones comerciales
principales de las empresas de sus clientes
en todo el mundo. Proporciona soluciones
internas únicas y servicios tecnológicos
avanzados y de alto valor agregado que
permiten a sus clientes resolver sus problemas
más críticos y mejorar sus procesos, eficiencia,
rentabilidad y diferenciación.

107
108
5.1 INTRODUCCIÓN

Minsait IoT Sofia2 es la plataforma Internet of soluciones propias en segmentos específicos


Things de Indra, que acelera la construcción de los mercados de Transporte y Defensa,
de soluciones digitales de alto impacto que y la empresa líder en Tecnologías de la
resuelven los exigentes desafíos de la Era Información en España y Latinoamérica.
Digital. Dispone de una oferta integral de soluciones
propias y servicios avanzados y de alto
Minsait IoT Sofia2 aprovecha toda la potencia valor añadido en tecnología, que combina
del IoT junto con las herramientas más con una cultura única de fiabilidad,
avanzadas de inteligencia artificial para flexibilidad y adaptación a las necesidades
habilitar la generación de nuevos modelos de sus clientes. Indra es líder mundial en
de negocio disruptivos, rompiendo con el desarrollo de soluciones tecnológicas
los paradigmas actuales y avanzando integrales en campos como Defensa y
hacia un mundo más humano, eficiente y Seguridad; Transporte y Tráfico; Energía
sostenible. Su enfoque transversal permite e Industria; Telecomunicaciones y Media;
la transformación digital y la reinvención de Servicios Financieros; Procesos Electorales; y
los sistemas tradicionales en ámbitos muy Administraciones Públicas y Sanidad. A través
diversos, como Smart Cities, Smart Energy, de su unidad Minsait, Indra da respuesta a los
Smart Retail o Industria 4.0. retos que plantea la transformación digital. En
el ejercicio 2016, Indra tuvo unos ingresos de
2.709 millones de euros, 34.000 empleados,
Sobre Indra presencia local en 46 países y operaciones
Indra es una de las principales compañías comerciales en más de 140 países. Tras la
globales de consultoría y tecnología y el adquisición de Tecnocom, Indra suma unos
socio tecnológico para las operaciones clave ingresos conjuntos de más de 3.200 millones
de los negocios de sus clientes en todo el de euros en 2016 y un equipo de cerca de
mundo. Es un proveedor líder mundial de 40.000 profesionales.

5.2 ORIGEN

Minsait IoT Sofia2 nace como una Intelligent Applications), cuyo objetivo era
evolución del proyecto SOFIA, dentro la creación de una plataforma semántica de
del Programa Marco de la Comunidad interoperabilidad, fue desarrollado durante
Europea Artemis. SOFIA (Smart Objects For 3 años de la mano de 18 partners (Philips,

109
Nokia, Indra, Eurotech,…) de 4 países de la empresariales y Big Data. Desde entonces se
UE. SOFIA demostró su eficacia en más de 7 ha continuado evolucionando la plataforma
pilotos asociados a contextos como Smart a través de las iniciativas internacionales
City, Spaces, Coche Eléctrico, Domótica más destacadas (Ciudad 2020, Arrowhead,
o Turismo y resultó ganadora del premio eVacuate, Mobiwallet) y a través de distintos
Artemis Co-Summit 2009-2010 como el mejor proyectos comerciales en ámbitos tan
proyecto Artemis-FP7 I+D. dispares como ciudad y territorio inteligente,
sanidad, hogar conectado, edificio inteligente
Una vez finalizado el proyecto, Indra decidió o logística, hasta consolidar la actual Minsait
apostar por el Internet de las Cosas y darle IoT Sofia2 como una robusta plataforma
continuidad de forma independiente, de interoperabilidad, que está, a su vez, en
dotando a la plataforma de capacidades continua evolución.

5.3 INTERNET DE LAS COSAS Y MINSAIT IOT


SOFIA2

La relativamente reciente llegada del de negocio. Minsait IoT Sofia2 posibilita el


Internet de las Cosas (IoT) ha posibilitado la intercambio de información entre distintos
interconexión digital de distintos elementos sistemas y dispositivos de forma ágil y segura,
del mundo físico, obteniendo información mientras que sus capacidades Big Data y sus
muy valiosa sobre el estado de todos ellos. potentes herramientas de analítica permiten
Además, con las últimas tecnologías en Big el almacenamiento, procesamiento y analítica
Data, toda esta información trae consigo la avanzada de altos volúmenes de información.
posibilidad de analizar en profundidad lo Se puede considerar así a Minsait IoT Sofia2
que está pasando de una manera holística, como un gran cerebro que centraliza y
permitiendo así descubrir patrones y utilizar almacena la información de fuentes muy
la información para definir estrategias y tomar distintas, analizándola de forma integral:
decisiones óptimas.

Minsait IoT Sofia2 es la apuesta de Indra


por el mundo IoT. Minsait IoT Sofia2 aúna
avanzadas capacidades de interoperabilidad
con las capacidades analíticas más punteras,
convirtiéndose en una valiosa herramienta
para mejorar la eficiencia, la toma de
decisiones y la generación de nuevos modelos

110
Imagen 42: Visión
global de Sofia2.

Giancarlo Rotta, Gerente de Movilidad, sus conductores para hacer más eficiente el
Portales y Arquitectura en Indra Chile expone servicio”.
que “dada la hiperconectividad y la capacidad
de procesamiento de los sensores actuales, Como se puede comprobar, la plataforma
el volumen de datos en proyectos IoT suele habilita nuevos procesos de “escucha, analiza,
ser masiva. Esta información se puede actúa”, permitiendo aprovechar al máximo
procesar y relacionar, tomando decisiones y las ventajas del IoT. A continuación se
aprendiendo de lo que está ocurriendo, como presenta el flujo digital de la información en
hace Uber cuando identifica en tiempo real la Plataforma, desde los productores de datos
qué cliente se encuentra más cerca de uno de hasta los consumidores de información:

Imagen 43:
Flujo digital de
información de
Sofia2

111
Ingesta y procesamiento: La plataforma se nutre de la información generada
por los llamados “productores de información” (sensores, dispositivos,
sistemas…). Dadas sus capacidades multidispositivo y de interoperabilidad,
Minsait IoT Sofia2 permite la ingesta de información de fuentes en tiempo real
de prácticamente cualquier tipo de naturaleza, desde sensores y dispositivos
hasta sistemas completos, cubriendo la mayoría de lenguajes estándar en
su SDK. Esta información es procesada en tiempo real, por lo que se puede
reaccionar ante cualquier evento que llegue a la plataforma.

Por otro lado, el resto de información proveniente de fuentes más genéricas


(Flujo Batch) y que se debe obtener mediante procesos de extracción,
transformación y carga en modo batch (no tiempo real) accede a la Plataforma
a través del módulo Minsait IoT Sofia2 Dataflow.

Almacenamiento: La información absorbida por la plataforma se almacena


en el módulo de almacenamiento, que esta soportado por una serie de
repositorios expuestos mediante APIs que ocultan su infraestructura
tecnológica a los módulos que acceden a su información.

Analítica: Toda la información almacenada en Minsait IoT Sofia2


posteriormente puede analizarse de forma integral, es decir, permitiendo el
cruce de información a lo largo del tiempo entre los datos que provienen de
distintas fuentes que estén alimentando a la plataforma.

Publicación: Sofia2 pone a disposición de aplicaciones, soluciones, sistemas y


usuarios toda la información almacenada en la plataforma a través de distintos
mecanismos, como su API manager, su módulo Datalink o su visor holístico.
También cuenta con herramientas de visualización que permiten explotar de
forma sencilla y gráfica la información almacenada dentro de la Plataforma;
se pueden crear elementos de visualización unitaria (gadgets), unirlos en una
página web (dashboard) o incluso crear complejos sinópticos al estilo SCADA
representando la evolución de las señales. Así, queda garantizado que los
“consumidores de información” puedan aprovechar la información que fluye
por la plataforma.

112
5.4 PRINCIPALES CARACTERÍSTICAS DE
LA PLATAFORMA

Minsait IoT Sofia2 puede definirse como un información desde el máximo número
middleware y repositorio con capacidades de dispositivos del espectro tecnológico
cognitivas que permite la interoperabilidad de actual. Para ello, se han desarrollado APIs
múltiples sistemas y dispositivos, permitiendo en distintos lenguajes para facilitar la
el procesamiento de miles de eventos por comunicación con ella, como Java, .NET,
segundo. Su visión semántica y su enfoque Android, iOS, Javascript (DWR), NodeJS, C o
open source, multilenguaje y agnóstico de Arduino.
las comunicaciones la convierten en una
plataforma abierta e interoperable. Algunas
de las características más importantes se Enfoque Big Data
recogen a continuación:
Minsait IoT Sofia2 tiene un claro enfoque
Big Data que permite el almacenamiento y
Interoperable y procesamiento de ingentes cantidades de
multidispositivo información. Para ello cuenta con un módulo
compuesto por una serie de repositorios que
La Plataforma está disponible para el acceso se complementan para aportar a los clientes
mediante múltiples dispositivos (ordenador, de la Plataforma la información necesaria con
smartphone, tableta táctil, etc.) y para los mejores tiempos de respuesta:
los sistemas operativos soportados por
dichos dispositivos. La Plataforma ofrece • Base de datos tiempo real (BDTR): este
características de interoperabilidad desde dos repositorio se encarga de almacenar la
diferenciados puntos de vista: información en tiempo real, permitiendo la
consulta de estos datos de manera sencilla
• Publica interfaces en los principales y rápida. Este tiempo real es configurable y
estándares tecnológicos: Minsait IoT Sofia2 puede ser desde el último valor, a segundos
habilita la conexión de navegadores web para ciertos valores o a días o meses,
con la Plataforma a través de protocolos persistiendo aquella información que se
como HTTP REST, DWR o Websockets, entre considere en la Base de Datos Histórica
otros, permitiendo a cualquier dispositivo (BDH). La implementación de referencia es
(PC, Tablet o Smartphone) pueda acceder MongoDB.
por navegador a la información almacenada
en la Plataforma. • Base de datos histórica (BDH): la base de
datos histórica proporciona persistencia de
• Es multidispositivo: la plataforma se ha la información que ha dejado de pertenecer
diseñado habilitando la comunicación de a la franja de tiempo real en la BDTR y que

113
podrá ser explotada posteriormente. La la plataforma está ideada para permitir
base de datos histórica de referencia está mejorar sus capacidades de procesamiento
implementada sobre Hadoop, utilizando de manera lineal mediante la inclusión
Hive como Datawarehouse. de nuevas máquinas. Esta escalabilidad
horizontal tiene la ventaja de poder crecer de
• Base de datos de configuración (BDC): La forma escalonada sin tener que dimensionar
base de datos de configuración almacena de forma total la infraestructura desde el
todos los datos de configuración de la momento inicial, reduciendo así costes de
plataforma. Como base de datos de adquisición y operación de la plataforma y
configuración se puede utilizar cualquier sólo tener que invertir el coste necesario en
base de datos relacional que disponga del cada momento del tiempo.
driver JDBC. Actualmente existen versiones
montadas sobre MySQL y Oracle.
Reglas Tiempo real
Semántica Toda la información que llega a la Plataforma,
independientemente del protocolo utilizado
Minsait IoT Sofia2 hace uso de la semántica para su comunicación llega al módulo
(light semantic) como una característica de procesamiento donde se ejecutan las
diferencial de la Plataforma. En Minsait reglas en tiempo real en reacción al evento
IoT Sofia2, una ontología representa una sucedido. Existen distintos motores de reglas:
entidad en el sistema (se trata del modelo de
datos en el que la plataforma estructura la • El motor de scripting permite a usuarios
información), y ésta se describe de manera configurar scripts en lenguaje Java o Groovy
sencilla y ágil en lenguaje JSON. Incluso desde la consola web de administración.
para simplificar la creación de ontologías, la
plataforma ofrece el concepto de plantillas • El motor CEP (Complex Event Processor, o
(esquemas JSON precargados) que pueden motor de eventos complejos) es capaz de
ser utilizadas de base para posteriormente evaluar la ocurrencia de eventos mediante
extender y definir así las ontologías. la ejecución de queries “continuas”
utilizando la variable tiempo.

Escalable horizontalmente • Node-RED es una herramienta visual para la


creación y edición de flujos IoT.
La plataforma se ha diseñado desde el primer
momento con el objetivo de ser construida
sobre piezas que soportan y garantizan la Seguridad y privacidad
escalabilidad horizontal, es decir, frente al
tradicional concepto de requerir máquinas La seguridad y privacidad de la plataforma se
cada vez más potentes o con mayores garantiza a diversos niveles:
capacidades (escalabilidad vertical) para
obtener incrementos de procesamiento a) Privacidad de los datos: Minsait IoT Sofia2
cada vez menores (crecimiento logarítmico), permite configurar distintos niveles de

114
privacidad en la información. Por defecto la Minsait IoT Sofia2 deben autenticarse
información (ontología) puede ser pública para interactuar (publicar o consumir
o privada, es decir, visible para todos los información). Soporta actualmente dos
usuarios solo para el “propietario” de dicha mecanismos de autenticación: con usuario
información. Minsait IoT Sofia2 además y password: y con Token.
permite al propietario de cada ontología
proporcionar a ciertos usuarios permisos
de lectura, de escritura o ambos sobre sus Operable y gestionable
ontologías o, si lo prefiere, incluso decidir
hacer sus ontologías públicas para así Toda la configuración, operación y gestión
hacerlas visibles para todos los usuarios de de la Plataforma se realiza a través de un
la Plataforma. único panel de control web que centraliza la
gestión de la Plataforma al completo, desde
b) Comunicación segura y confidencial: La la modelización de la información que fluirá
Plataforma garantiza la seguridad de la a través de los distintos módulos, hasta la
comunicación entre los distintos sistemas asignación de permisos de los usuarios y
y dispositivos. Puede configurarse para dispositivos que la podrán servir y consumir.
que solo soporte comunicación SSL, También gestiona las reglas y algoritmos
habitualmente en estos casos se propone de manipulación de información y hasta la
el uso de HTTPS y/o MQTT/SSL. configuración web de los cuadros de mando
(dashboards) holísticos de explotación de la
c) Perfiles de acceso: Minsait IoT Sofia2 información almacenada.
soporta 3 roles principales:
El API de administración permite configurar
• Rol Usuario: puede consumir información la plataforma o crear nuevas interfaces de
(ontologías) pública suscribiéndose usuario. La plataforma aplica las políticas de
previamente a su uso o bien consumir seguridad a cada operación, atendiendo al
información a la que se le dé permiso usuario que la realiza y el rol que posee. Se
nominalmente (por usuario). trata de una interfaz extensible de acuerdo a
las necesidades de cada proyecto.
• Rol Colaborador: puede publicar
información en la Plataforma (es
propietario de esta) y consumir
información pública o a la que se le dé
Desplegable Cloud y
permiso. On-Premise

• Rol Administrador: puede añadir y quitar Otra de las características técnicas relevantes
permisos a la información de forma de la Plataforma es su capacidad de desplegar
nominal, además de administrar todos los de modo in-house (on-premise) como
elementos de la Plataforma (dar de alta y también en nubes privadas y públicas de los
baja usuarios…). principales proveedores de infraestructura
Cloud del mercado (Amazon, Azure, Jelastic…).
d) Autenticación de los clientes de la
Plataforma: Todos los clientes de

115
Abierta y colaborativa • Hadoop como sinónimo abierto y open-
source de Big Data.

Minsait IoT Sofia2 se caracteriza por su


objetivo de ser una plataforma abierta • MQTT (Message Queue Telemetry

para construir soluciones en diferentes Transport) como protocolo simple de

ámbitos y mercados. Para ello se apoya en mensajería Publish-Suscribe.

los principales estándares y tecnologías


open source del mercado, asegurando así • JMS como protocolo de mensajería

su extensibilidad y mantenibilidad a lo largo empresarial interoperable y fiable.

el tiempo. Como ejemplos de tecnologías


abiertas utilizadas en la Plataforma, podemos
destacar: Versiones de la plataforma
• Java como Plataforma base sobre la que se Existen distintas versiones de Minsait IoT
construye la plataforma. Sofia2, que se adaptan a las necesidades de
cada proyecto:
• JEE como Plataforma de ejecución de la
Plataforma. “Para proyectos productivos recomendamos
las versiones comerciales de la plataforma,
• Servicios REST como APIS Web provistas tanto On Premise como en cloud, ya que
por la Plataforma. cuentan con alta disponibilidad y soporte
experto como valor añadido”, dice Giancarlo
• JSON (JavaScript Object Notation) como Rotta.
formato de texto para intercambio de
información entre sistemas.
Imagen 44:
Versiones Sofia2

116
5.5 SOLUCIONES DE NEGOCIO

Como se ha detallado, Minsait IoT Sofia2 Smart Health, que garantizan la integración y
permite poner la información del mundo real aprovechamiento de la información tanto en
a disposición de aplicaciones inteligentes, estos verticales como de forma transversal.
uniendo así el mundo físico con el mundo De esta manera, cada vertical en vez de
digital. Todas estas capacidades han permitido actuar de forma independiente, aprovecha
la implantación de Minsait IoT Sofia2 en la información del resto de soluciones con el
distintas soluciones Smart en ámbitos muy objetivo de mejorar el servicio y realizar un
diversos, como Smart Cities, Smart Energy o mejor uso de los recursos.

Imagen 45:
Soluciones de
negocio

117
En el ámbito Smart City, Minsait IoT Sofia2 actúa como el cerebro de la ciudad,
adquiriendo información en tiempo real a través de sensores y sistemas y
tomando decisiones en tiempo real para mejorar la prestación de servicios
urbanos y la resiliencia de la ciudad. Un buen ejemplo de ello es el proyecto
de Smart Coruña, en el que Minsait IoT Sofia2 centraliza información de 20
verticales diferentes y que ha permitido a la ciudad posicionarse como un
referente mundial en Smart Cities. Estos verticales incluyen la gestión de agua
de la ciudad, riego inteligente, parking, movilidad, etc. mejorando la eficiencia
de la ciudad y mejorando la calidad de vida del ciudadano. De este proyecto
se derivan, entre otros beneficios, un ahorro en las pérdidas de agua por
distribución del 20% y un ahorro del 25% en agua por un sistema de riego que
se basa en sensores inteligentes.

Imagen 46: Visor


holístico del
proyecto Coruña
Smart City

En ámbitos como Smart Home o Smart Building, Minsait IoT Sofia2 permite
la automatización y control de la iluminación, climatización y seguridad de
edificios residenciales, oficinas y grandes superficies, adaptando las variables
a las necesidades reales de los usuarios y disminuyendo así tanto el coste
económico como el coste para el medio ambiente. Minsait IoT Sofia2 permite
conectar todos los dispositivos domóticos del hogar/edificio y controlarlos
desde cualquier Smartphone, Tablet u ordenador, independientemente
del lugar en el que se encuentre el usuario. Además, permite a los usuarios
conocer sus hábitos de consumo y establecer límites en función de la energía
consumida o la previsión de ésta, lo que proporciona información de valor
para alcanzar un nuevo nivel de eficiencia energética y una gran diferencia en

118
el gasto. En estos proyectos se ha conseguido para las necesidades de cada usuario y
reducir el consumo de energía en un 20% y definiendo límites que, al ser superados,
una reducción de alrededor del 25% en el generan una alarma. En función del nivel
caso de la factura energética. de peligrosidad de las alarmas, pueden
avisar al paciente, a su médico o al servicio
Pero Minsait IoT Sofia2 no solo permite de urgencia. Permite también llevar un
mejorar la eficiencia energética, también control de la salud de los usuarios de forma
permite al usuario realizar acciones para más eficiente y personalizada, a la vez que
mejorar su confort y seguridad, como recopila información de forma anónima que
controlar la calefacción, programar y controlar posteriormente podrá usarse para estudiar
algunos electrodomésticos en remoto, patrones de enfermedades o efectividad de
ahorrar haciendo que los electrodomésticos medicamentos.
funcionen a la hora en la que la energía es
más económica, recibir alertas si el usuario se En Smart Retail, Minsait IoT Sofia2 permite
dejó un aparato encendido en casa y poder la transformación de la tienda tradicional
apagarlo de forma remota, simular presencia mediante el control de los parámetros de la
en casa cuando esté ausente o detectar si misma, como la iluminación, la temperatura
alguien ha entrado en el hogar mientras está o la música, en función de la afluencia y
fuera de la vivienda. tipología de clientes. Del mismo modo, se
puede hacer la gestión inteligente de colas en
En el ámbito de Smart Health, Minsait IoT caja o aplicar herramientas como el marketing
Sofia2 permite la parametrización de las de proximidad, en el que se envía una
constantes biométricas de los pacientes, promoción especial al dispositivo móvil de
estableciendo intervalos aceptables usuario que pasa por delante de la tienda.

Imagen 47:
Marketing de
proximidad

119
Además, también permite trabajar con localización indoor, es decir, permite
conocer por dónde se mueven los clientes dentro de una tienda. Así, se puede
determinar qué pasillos son los más transitados y qué zonas tienes mejor
visibilidad, comparando esta información con las ventas de los productos allí
ubicados.

En el ámbito asegurador, Minsait IoT Sofia2 permite definir nuevos modelos Imagen 48: Ejemplo
de aplicación en
como el Pay As You Drive, es decir, las aseguradoras pueden establecer los Smart Retail

precios de los seguros en función de cómo maneje el usuario, diferenciando


entre distintos niveles de moderación de los conductores, bonificando a
aquellos conductores responsables y elevando los precios a los conductores
más arriesgados.

Minsait IoT Sofia2 es también la base tecnológica para otras iniciativas


de diferentes áreas como Smart Manufacturing, Smart Agriculture, Smart
Infrastructures, etc. Sus capacidades cross-domain permiten la construcción
de nuevas soluciones de una manera económica y ágil, disminuyendo así las
barreras para la transformación digital de los negocios.

120
5.6 TRABAJAR CON LA PLATAFORMA

Con el objetivo de hacer de Minsait IoT Sofia2 una plataforma lo más abierta
posible, Indra ofrece un sitio web público (http://sofia2.com) donde tiene
siempre publicada una instancia, denominada Cloudlabs, de la última versión
(release) de la Plataforma, en el que cualquier persona, desarrollador,
integrador u organismo puede de forma anónima:

• Acceder a información general y presentaciones.

• Acceder a la documentación de uso de la Plataforma: guía de primeros


pasos, de consola web, guías de desarrollo…

• Acceder al Kit de Desarrollo (SDK) de la Plataforma que permite crear


clientes (KPs) de la Plataforma en diversos lenguajes (Java, Javascript, C,
Arduino, Android, NodeJS…).

• Acceder a las APIs de la Plataforma, tanto a nivel documental como a los


Servicios publicados (conectores REST, Web Services, MQTT…).

• Acceso a documentación sobre cómo extender la Plataforma a diversos


niveles: crear nuevos conectores, interceptores, nuevos adaptadores…

• Acceso a demostraciones que permiten construir aplicaciones paso a paso.

Cualquier usuario puede crearse una cuenta en Cloudlabs para empezar a


trabajar con la Plataforma. Es posible descargar una versión para cada sistema
operativo, que contiene un eclipse con ejemplos y librerías. ‘’El eclipse viene
pre-configurado para que se vayan activando proyectos y ejecutándolos,
revisando pruebas, verificando que esté todo funcionando. Por lo tanto, no
es un eclipse solo, sino que es un eclipse adecuado para usar la plataforma,
obviamente con las APIs disponibles para que las puedan utilizar’’, agrega
Giancarlo Rotta.

121
5.7 LINKS DE INTERÉS

Web de Minsait IoT Sofia2 Blog


http://sofia2.com/ http://about.sofia2.com/

La web de Minsait IoT Sofia2 ofrece una El Blog de Minsait IoT Sofia2 incluye una
visión clara y global de la plataforma, donde variedad de información desde tutoriales paso
cualquier persona puede tener acceso a la a paso hasta información sobre las releases
información pública de Sofia2, incluyendo periódicas que se hacen de la Plataforma que
una presentación completa, un entorno de incluyen nuevas funcionalidades.
experimentación gratuito para desarrollar
nuevas aplicaciones, guías, videos comerciales
que muestran la conexión de la plataforma Releases
IoT con el mundo real, etc. http://goo.gl/As4n7u
https://about.sofia2.com/category/releases/

Vídeos tutoriales Se publican releases cada mes.


Youtube: “Sofia2 IoT Platform” En este link (https://sofia2.com/docs/SOFIA2-
Taller IoT.pdf) está disponible el PDF del
El canal de YouTube dispone de video documento Taller Minsait IoT Sofia2 con que
casts en los que se muestran diferentes se trabajó en el taller.
funcionalidades de la Plataforma. Se trata de
una manera sencilla de visualizar rápidamente
las capacidades de Minsait IoT Sofia2. Algunos Línea de soporte
ejemplos son: Creación visual de Dashboards,
Creación de Ontologías desde la Consola Web, Minsait IoT Sofia2 incluye una línea de soporte
Informes integrados en la Plataforma, etc. (supportsofia2@indra.es) para cualquier
persona, organización o desarrollador que
esté utilizando la Plataforma y necesite
Demostradores ayuda o consejos sobre cómo desarrollar
https://sofia2.com/demostradores.html con Minsait IoT Sofia2. Se trata de un equipo
de primer nivel que centraliza todas las
Existen distintos demostradores construidos peticiones sobre la Plataforma mediante
sobre la Plataforma. un nuevo procedimiento para gestionar
consultas e incidencias.

122
BENJAMÍN BLANCO PARRA
GERENTE DE SECTOR PÚBLICO
MANUFACTURA Y GRAN CONSUMO EN
INDRA CHILE

E-mail: bdblanco@indracompany.com
Teléfono: +56 2 2810 3638

123
124
VI.
BIG DATA:
EL CUÁNDO Y EL CÓMO
Taller realizado por Luis Véliz, Director de Desarrollo
de Negocios en Inria Chile y Ricardo Núñez, Co-founder
DataCiencia.

Luis Véliz, Director. Desarrollo de Negocios en Inria Chile.


Ingeniero Civil Informático de la Universidad Austral de
Chile, Máster en Gestión y Emprendimiento Tecnológico de la
Universidad Adolfo Ibáñez, trabaja en Inria Chile donde ha
desarrollado software de visualización de datos para, entre
otros, el Observatorio ALMA.

Inria Chile es una fundación sin fines de lucro creada


en Chile en 2012 por Inria, institución pública francesa
reconocida a nivel mundial por su aporte en I+D aplicada
en el mundo digital desde las ciencias de la computación
y las matemáticas aplicadas. Es un centro de desarrollo
e innovación en tecnologías digitales y presta servicios
a empresas e instituciones con el fin de aumentar su
productividad y competividad.

Ricardo Núñez, Co-founder DataCiencia. Ingeniero Civil


Informático de la Universidad Austral de Chile, Máster en BI
de EAE, y se ha dedicado la última parte de su profesión al
Business Intelligence, analítica avanzada, y Big Data.

DataCiencia Trabaja en la implementación de algoritmos


de analítica avanzada, explora y explota Big Data, prepara
datos para proyectos de analítica. Entrena equipos en
temas de analítica, BI, o Machine Learning.

125
126
6.1 ¿QUÉ ES BIG DATA?

Gran volumen de datos estructurados, no-estructurados y semi-estructurados,


de distintas fuentes, que otrora eran imposibles de procesar por las empresas,
en tiempos razonables, y que implicarían un alto costo si quisiéramos llevarlos
a bases de datos relacionales. Son datos cuya escala, diversidad y complejidad
requiere de nueva arquitectura, técnicas, algoritmos y analítica para
administrarla, extraer valor y conocimiento de ella.

Imagen 49: Ejemplos de volumen de datos

6.2 LAS 4 V DE BIG DATA: VOLUMEN, VARIEDAD,


VELOCIDAD Y VERACIDAD

6.2.1 Volumen
La primera V, por orden de definición de prioridad, es el volumen, la escala
de datos, arriba de terabytes, petabytes, eso se considera Big Data. En cuanto
a datos, a nivel mundial hay 7 mil millones de personas, 6 mil millones de

127
personas poseen teléfono celular. Prontamente va a haber igual cantidad de celulares en el
mundo que personas que lo habitan, y que están generando información continuamente.

6.2.2 Variedad
Es básicamente la estructura y la forma cada mes en YouTube. Muchos sistemas de
de los datos. Por ejemplo, datos de audio, información de Big Data apuntan a la salud, al
de texto, hay mucha información que se tema del aprendizaje de los diagnósticos de
genera a través de las redes sociales; en el los pacientes, en el 2011 se estimaba que ya
caso de Twitter, 400 millones de tweets son existían 150 exabytes en datos relacionados
enviados al mes por casi 200 millones de a esta área. También están los sensores e
usuarios. En Facebook, se suben 300 billones Internet de las cosas, todo esto genera una
de publicaciones mensuales. Más de 4 magnitud de información impresionante.
millones de horas de video son visualizados

6.2.3 Velocidad
Tanto en la preparación, almacenamiento, y el tasa de 2.5 conexiones por cada persona en el
análisis de los datos. Por ejemplo, la Bolsa de mundo. En la actualidad, los vehículos poseen
Nueva York captura 1 TB de información de cerca de 100 sensores que miden desde el
transacciones diarias, cuentan con un sistema consumo de combustible, hasta conductas
real time, ya que para detectar fraudes tienen de conducción. Algunas automotoras ofrecen
que estar mirando segundo a segundo qué servicios de monitoreo, donde te avisan
está pasando. En 2016 se alcanzaron 20 cuánto estás gastando, si tienes que ir al taller
millones de conexiones a Internet, con una a hacerle mantención, etc.

6.2.4 Veracidad
Es la confianza en los datos. Se habla de que de información, de la decisión del negocio
hay mucha información, velocidad, diferentes que quiero tomar? A modo de ejemplo, en
estructuras, formatos, pero ¿Creemos en esta Estados Unidos, uno de cada tres líderes no
data? ¿Qué porcentaje de esta data nos sirve? confía en los datos bajo los cuales se toman
¿Qué porcentaje puede ser basura a nivel decisiones. En el caso de las encuestas, 27%

128
de quienes las responden declaran haberlo resultados. Así también la data de mala
hecho incorrectamente, ya que su respuesta calidad le cuesta a Estados Unidos 3.1 trillones
puede depender del estado de ánimo, tiempo, de dólares al año, a nivel de empresas
por lo que es difícil tener certeza de estos privadas.

6.2.5 Otras “V” a considerar


Otras ‘’V’’ tienen relación con la variabilidad Valor, al negocio. ‘’Para mí el valor debería
(la interpretación está cambiando), que tanto estar dentro de las 4 V. No sabría cuál sacar,
va variando la data. Si se interpretan los sería la 4,5, ya que si no entrego valor al
comentarios de las redes sociales, hay una negocio, realmente estamos moviéndonos
dependencia fija, muchas personas están a algo que seguramente nos va a jugar en
opinando del mismo tema, no todas van a contra, vamos a implementar herramientas
escribir con las mismas palabras, mismo cuyo costo no va a dar frutos, la persona o las
énfasis, incluso unos van a escribir con ironía personas que decidan sobre este output de
o más certeza. información no van a tener valor, por ende,
no van a poder aportar finalmente al negocio’’,
La visualización, analizamos como vemos. dice Ricardo Núñez, Co-founder DataCiencia.
Siempre es importante el output de todo este
sistema, cómo lo vamos a ver, es parte de la
analítica, y del valor del negocio.

6.3 HERRAMIENTAS ASOCIADAS AL ECOSISTEMA


DE BIG DATA

Actualmente, existe una gran cantidad respuesta. Agricultura, comercio, muchos


de herramientas asociadas a Big Data, rubros están presentes en este Landscape, no
hay pagadas, libres, semi-pagadas. Está solamente herramientas.
IBM, Cloudera, Apache, Hadoop, todos
los ecosistemas, las fuentes de datos.
Herramientas para mejorar su servicio,
ofrecer mejores precios y tiempos de

129
130
Imagen 50: Big Data Landscape 2017.

Fuente: © Matt Turck (@mattturck),


Jim Hao (@jimrhao), & FirstMark (@
firstmarkcap)

131
Si bien es un Landscape de Big Data, todo está relacionado con Internet de las
cosas. ‘’Hay todo un complemento de herramientas que se necesitan para que el
Big Data tenga sentido, en el caso de IoT, que es la fuente de los datos, sensores;
pongo dispositivos pequeños en distintos artículos, para traer mucha cantidad
de datos, luego con esto tengo una infraestructura donde la puedo gestionar,
procesar, almacenar, y después vienen todas las herramientas para poder extraer
valor, por ejemplo las aplicaciones’’, agrega Luis Véliz.

Algunas empresas que están destacando en tema de Big Data son HortonWorks,
Hadoop, Cloudera. En Cloud, está Amazon que junto a Google ya diseñaron
sus propios sistemas de almacenamiento y procesamiento de Big Data. IBM y
Oracle también han diseñado sus propias herramientas y están ofreciendo, o ya
ofrecieron, en sus plataformas un módulo para integrar procesamiento y empezar
a hablar de Big Data.

Las herramientas para almacenamiento hago mi propia infraestructura o uso algo’’,


cuentan con una página Web, donde te agrega el Director de Desarrollo de Negocios
puedes conectar, subir tu data y empezar en Inria Chile.
a almacenarla para después procesar en
un lugar que puede ser un Data Center Hay empresas que no necesitan utilizar
en Estados Unidos, no es necesario tener herramientas realmente elaboradas sobre Big
infraestructura propia. ‘’Se deben evaluar Data. El problema que tienen es que están
costos, de cuánta data voy a almacenar y almacenando datos no estructurados o no
hacer los cálculos de cuánto me va a salir la relacionales que no son de gran volumen,
cuenta a fin de mes con esa cantidad que pero los están almacenando en bases de
tengo hoy día y proyectarla’’, explica Luis Véliz. datos relacionales tradicionales y la solución
estaría en implementar un pequeño motor
‘’En nuestros proyectos hemos ocupado algo o base de datos no relacional, por ejemplo
de Amazon, pero principalmente nosotros Cassandra. No necesitan Cloudera, ni
tenemos nuestra propia infraestructura, no Amazon, sino simplemente un pequeño
necesitamos mucha para los proyectos que cambio para optimizar y hacer más rápido
tenemos hoy. Somos fans de las herramientas el funcionamiento de un sitio Web o una
open source; Apache tiene una serie de plataforma Web.
herramientas bien interesantes, pero requiere
que tengas personal que las pueda operar, Las herramientas se pueden y
que las pueda ajustar, personalizar, adaptar,
deben elegir de acuerdo a lo que
configurar realmente, y que les pueda sacar
el máximo provecho. Entonces, ahí hay una
se necesite, al precio y al objetivo
opción que no siempre es tan evidente, si de negocios.

132
6.4 TIPOS DE FUENTES DE DATOS EN BIG DATA

6.4.1 Datos estructurados


Están previamente definidos en longitud y formato. Ejemplo:
fechas, enteros, números reales de un largo particular, etc.
Es la data que conocemos, en una planilla estructurada,
básicamente tenemos filas, columnas, son estructuras
conocidas que se mantienen en el tiempo. Ejemplo: Bases de
datos, planillas de cálculo.

6.4.2 Datos no estructurados


Los datos están tal cual han sido recolectados, sin un
procesamiento previo, y suelen provenir de fuentes
generadas. Ejemplo: audio, video, documentos. No es una
estructura fija en la que podamos encasillar este tipo de
datos. Si bien Twitter cuenta con tweets de 140 caracteres,
la gente tiene libertad de expresarse como quiere en esa
extensión, pero luego se le puede dar estructura y trabajar
esa información, sin embargo la data dura nunca tiene una
estructura definida.

6.4.3 Datos semi-estructurados


Datos que no están definidos, pero si limitados con algún
marcador especial o bajo algún estándar de generación.
Ejemplo: archivos XML, archivos Log. Tanto el XML como el Log
piden una estructura para rellenar toda la información de los
archivos.

133
6.5 DATOS VS METADATOS EN BIG DATA

El dato ya lo sabemos. El metadato describe los datos, y permite encontrar un


dato en función de sus características. Ejemplo: los libros en una biblioteca.
La importancia de los metadatos en entornos Big Data radica en la posibilidad
de hacer clasificaciones y modelos en función de agrupaciones o clúster de
datos que cumplan determinados patrones (sin necesidad de procesar grandes
volúmenes de datos).

En el caso de buscar un libro en una biblioteca se hace por tema, índice,


no se busca uno por uno. Entonces muchas de estas herramientas, para
experimentar el procesamiento sobre los datos, funcionan con los metadatos,
con índices. Con esto se optimiza y se acelera la búsqueda de los patrones, de
las anomalías, de lo que estén buscando que le dé valor al negocio.

6.6 ALMACENAMIENTO

En Big Data los sistemas usan esquemas no tradicionales que no cumplen el


esquema entidad relación de las bases de datos tradicionales. Estos sistemas
son denominados No-SQL (Not Only SQL). Los sistemas de almacenamiento
más usados son:

6.6.1 Almacenamiento Clave Valor


También se denomina Key-Value, en donde los datos son
almacenados en mapas o diccionarios de datos, y son
accesados a través de una clave de búsqueda única. Los datos
pueden ser objetos, o bloques de datos, sin necesariamente
tener un formato específico o común para todo el sistema.

Caso: búsqueda de contenido no estructurado en base a una


característica clusterizada con una clave.

134
Ejemplo de tecnología utilizada: Apache Cassandra.

Básicamente es una dupla donde tienes un índice de búsqueda. ‘’Un caso


recurrente para usar clave de valor, es cuando se almacena data de variables
de monitoreo como temperatura, tiempo, todo lo que sea sensores. La clave
es el Key, el valor es lo sensado, por ejemplo temperatura, el timestamp, ese
es el índice o la clave, puedes ordenar todas tus variables de monitoreo en
timestamp, y el valor, es decir la información de ese timestamp, es lo que el
sensor captó, la temperatura, el PH, la humedad, depende de la aplicación. Se
podría recomendar Cassandra como motor de base de datos para sistemas
IoT’’, dice Luis Véliz.

6.6.2 Almacenamiento Documental


Similares a las bases de datos clave-valor, los sistemas de almacenamiento
documental se destacan porque se asocian fuertemente a datos semi-
estructurados. Una de sus principales características es que es posible hacer
consultas o queries sobre el contenido (a diferencia del caso clave-valor).

Caso: sistema de almacenamiento de archivos de transmisión de datos


basados en formato JSON.
Ejemplo de tecnología utilizada: MongoDB.

Al hablar de documentos se hace referencia a que la estructura con la que


trabaja es variable. Un Word, un Excel, una encuesta o cualquier tipo de fuente
con variabilización, pueden ser almacenadas por estas bases de datos que son
flexibles.

El formato JSON es similar al XML. Se trabaja mucho en Web, y básicamente


define reglas de estructura para datas variables.

6.6.3 Almacenamiento orientado a columnas


En las bases de datos columnares es parecido al almacenamiento documental,
busca agregar datos en base a una clave predefinida, donde los nuevos datos
son incluidos en nuevas columnas, bajo la misma clave.

135
Caso: almacenamiento de variables múltiples de sistemas multiagentes de
componentes variables.

Ejemplo de tecnología utilizada: Apache HBase.

Imagen 51: Almacenamiento orientado a columnas

6.6.4 Almacenamiento en grafos


A diferencia del almacenamiento tradicional se basa en el concepto de grafos,
permitiendo relacionar atributos o variables en las aristas que conectan cada
uno de los nodos.

La principal ventaja de este tipo de almacenamiento es la búsqueda en


sistemas de alto volumen de datos donde se puede llegar a resultados en base
a relaciones dinámicas.

Caso: almacenamiento de usuarios de redes sociales en base a su interrelación


con otros usuarios. Ejemplo Tweets

Ejemplo de tecnología utilizada: Neo4j.

Se habla de grafos cuando se tienen datas que pueden ser relacionadas


entre sí, como por ejemplo, los comentarios de Twitter, usuarios de redes

136
sociales, donde se pueden encontrar ciertos patrones, grupos de usuarios. ‘’Los
almacenamientos hacen mucho más fácil la vida en patrones, subgrupos de
usuarios dentro de una masa muy grande de datos. Puedes filtrar, encontrar
un subconjunto de datos con filtro, pero esto es mucho más óptimo, ya que
subfiltra, agrupa los datos de una forma para que sea mucho más eficiente
la consulta. Las redes sociales son el caso más típico y emblemático de
almacenamiento de datos’’, explica Ricardo Núñez.

6.7 PROCESAMIENTO (CLUSTERING)

Uno de los elementos más característicos de los sistemas Big Data es la


capacidad de procesamiento de los grandes volúmenes de datos. Esto se
logra gracias a la capacidad de aprovechar el cómputo distribuido de distintas
máquinas.

Quizás uno de los sistemas más populares para el procesamiento distribuido


de datos es Apache
Hadoop, un framework capaz de, a través de programación distribuida, y la
posibilidad de incorporar máquinas de distintas características, generar un
procesamiento adecuado de los datos.

Hadoop tiene su lenguaje de consulta, un framework de procesamiento, es


un ecosistema por sí solo. Es gratuito, se pueden bajar herramientas de su
ecosistema e implementar un plan con un servidor con sus herramientas.
‘’Hablamos de un framework capaz de tener programación distribuida, ya no
de algo monolítico, sino de una serie de PC conectados, llámese clúster, y la
posibilidad sobre todo de comprar máquinas de distintas características. Los
framework de Big Data tienen que estar preparados para crecer, tenemos
10 mil veces más de datos, ahora sirve esta tecnología, las consultas son
rápidas, almacenan bien, pero tienen que ser capaces de estar preparadas
para crecer elásticamente con la misma tecnología de forma rápida y eficiente,
poder agregar otra, y así elevar el sistema, duplicar o triplicar la capacidad
de procesamiento para generar un procesamiento adecuado de los datos’’,
menciona Ricardo Núñez.

137
6.8 MODELAMIENTO EN BASE A TÉCNICAS DE
DATA SCIENCE

Además de las tecnologías asociadas a Big Data, son requeridas técnicas


de modelamiento que satisfagan las necesidades del negocio. Las técnicas
asociadas están en el ámbito de lo que hoy se conoce como la ciencia del dato
(o Data Science), donde las más populares son:

• Redes neuronales
• Modelos predictivos
• Árboles de decisión
• Regresiones
• Modelos estadísticos
• Heurísticas y metaheurísticas ad-hoc.
• Otras técnicas de AI

6.9 MACHINE LEARNING

Dentro de éstas técnicas se ha incluido una nueva clasificación, el Machine


Learning (o de aprendizaje automático). Estas corresponden a una rama
de la Inteligencia Artificial (IA), y que contemplan modelos que procesan y
encuentran soluciones, donde destacan:

• Modelos geométricos.
• Modelos probabilísticos.
• Modelos lógicos.

A su vez, las Machine Learning, se dividen en aprendizaje supervisado,


aprendizaje no-supervisado y aprendizaje semi-supervisado (entre otros).

Machine Learning habla de algoritmos que permiten a una máquina o


computador aprender sobre sí mismos, en base a una entrada, que puede ser
una información de sensores, se define el algoritmo de procesamiento, tienes

138
una salida. ‘’Por ejemplo, los datos de humedad, del calor, si se siguen durante
10 días, el algoritmo ya sabe, en base a lo que pase mañana, si le apuntó o
no al pronóstico. Se puede autocorregir, entonces cuando lea de nuevo los
sensores, ya optimizó su algoritmo para pronosticar los días que vienen. Esa es
la gracia del algoritmo, el auto aprendizaje de la máquina. Hay dos vertientes
grandes, el aprendizaje supervisado y el no supervisado. En el no supervisado,
dejas corriendo la máquina, aprende sobre sí sola, sobre las salidas, y luego
optimiza las entradas de procesamiento. La supervisada requiere que el
ojo humano vaya viendo, revisando, validando’’, explica el Co-founder de
DataCiencia.

Imagen 52: The


Fields of Data
Science

Fuente: digitalvidya.
com

6.10 BIG DATA ANALYTICS

Es la mezcla del auto aprendizaje de las máquinas, de la minería de datos,


que hace los algoritmos de aprendizaje. Se combinan métodos algorítmicos
matemáticos con herramientas de Software, para trabajar sobre analítica
de datos, predicciones y aprendizaje sobre Big Data. ‘’Este es un concepto
muy interesante, que engloba los conceptos que hemos visto y otros más

139
experimentales, más teóricos, prescriptivos, una herramienta para trabajar sobre esa data,
y descriptivos. El descriptivo es algo más post contratar otra herramienta de visualización,
mortem, que ya pasó. Prescriptivo siempre es pero con mi proyección, hasta dónde me
lo que va a venir’’, menciona Ricardo Núñez. va a durar este ecosistema en base a los
servidores que contraté, en base al tamaño
Big Data habla tanto de descriptivo como del disco duro, entonces se debe tener súper
prescriptivo, se pueden hacer experimentos bien ubicado el crecimiento. Obviamente hay
con la data, teorizar sobre la data, todo márgenes de error, pero si uno conoce su
depende del valor del negocio y el objetivo. historia, el crecimiento de forma histórica,
Llegar a dominar esto es súper difícil, pero puedes proyectarlo cada seis meses, e ir
está al alcance de la mano, conocer en qué variando’’, menciona Ricardo Núñez.
consiste cada uno. Es posible armar un El tema de la capacidad de reacción sobre la
ecosistema que englobe un poco todo esto, identificación del problema, el cuándo mirar
y al menos meterse y conocer más cómo el tema del Big Data y qué capacidad. Una
funcionan los algoritmos y cómo se almacena cosa es darse cuenta de que en seis meses
la data. usar este tipo de tecnologías puede ayudar,
pero hay que preguntarse con qué rapidez de
Así como existen las fases pare reconocer implementación se cuenta.
un problema, que son: primero darse cuenta
que uno lo tiene, después trabajarlo y luego Luis Véliz agrega que ‘’una cosa es optimizar,
solucionarlo con un experto. Acá es lo mismo, hacer más eficiente lo que hoy hago, como
se tiene un problema con la información, reducir costos, por ejemplo, hacer que sea
existen dolores, se deben identificar y ver más productiva mi empresa, o el servicio
cómo se atacan. que estoy dando gracias a que cambié estas
tecnologías, o que integré más tecnologías,
En cuanto al tema del dimensionamiento, la pero es interesante crear nuevo valor. Uno
proyección. ‘’Se debe revisar si se cuenta con puede ver esto como una oportunidad para
las tecnologías, luego, por ejemplo, montar entregar un nuevo valor a los usuarios’’.
una base de datos tipo grafo, implementar

6.11 EJEMPLOS DE CASOS DE NEGOCIO


6.11.1 Fraudes
A través de mecanismos de clusterización y comportamiento
es posible determinar riesgos de fraudes en distintos niveles.

140
Ejemplo: determinar propensión al fraude de pero claro, se está trabajando en caja
los cajeros de un determinado retail. con dinero ajeno, ahí está la tentación. Se
convencieron cuando vieron el algoritmo y
Se detectaron anomalías en las cajas de un vieron el resultado’’, señala Ricardo Núñez.
banco. El algoritmo que se implementó es en
base a la información del banco, del detalle de En este caso la máquina, estuvo andando
las transacciones que se hacen en una caja o tres o cuatro meses, se encontraron nuevos
hace un cajero. Esto se cruzó con la deuda del patrones y fue supervisado. Porque si bien
sistema financiero, tanto del cliente que hace se informaba que un cajero estaba actuando
la transacción, como la del cajero, se cruzó anormalmente o tenía un comportamiento
esa data, también la barra de apertura y de similar a otro cajero que hizo un fraude.
cierre de la sucursal. Se integraron alrededor Después, el usuario tenía que revisar en la
de diez fuentes, también los cajeros, que en parte de auditoría, y el input en este caso,
este banco recibían un delta de 50 mil pesos por ejemplo, es un check. Si se validaba el
en caso que se les perdiera dinero en la caja. fraude era despedido, pero queda en el pool
de personas que hizo ese tipo de fraude.
Una relación que se encontró, fue que Esa es la diferencia con el no supervisado,
‘’cuando el cajero tenía una deuda en mora acá se requería una validación. ‘’Nosotros
en el sistema, por ejemplo, llevaba cinco podemos sugerirle millones de candidatos a
meses sin pagar el crédito de consumo, el fraude, pero efectivamente hay que ver si el
tipo se veía tentado y lo hacía perder más tipo lo hizo o no. De repente un tipo se está
lucas. Eso es lo que nos decía la máquina, el comportando de forma anormal, pero está
tipo se estaba echando lucas en el bolsillo; bien dentro del día que operó, justo ese día
son relaciones, que antes de implementar tuvo alguna regla nueva bancaria y pasó. Pero
algoritmos, la gente de auditoría las suponía. esa es la gran diferencia entre supervisado y
Es algo lógico, si estamos con un problema no supervisado’’, agrega.
financiero y tratamos de buscar las salidas,

6.11.2 Empresas de transporte


Una empresa que cuenta con choferes de su patrón de conducta, que no es el de
buses, de camiones. Para entregarle valor hay conducción tradicional; puede estar frenando
que identificar si el chofer es realmente el más o distinto. Esto se resuelve poniendo
conductor que tiene que estar en una fecha y un sensor en los frenos o se puede detectar
hora determinada. La identificación no debe su manera de doblar, todo esto permite
ser ni con cámara ni huella digital, ya que aprender y planificar.
los buses o camiones pueden ser robados,
asaltados. ¿Cómo se puede detectar que Así también, para detectar cuándo van a
es un ladrón?, se puede identificar en base fallar los buses se contaba con los datos del
al aprendizaje de cómo conduce el chofer, motor, del consumo de combustible, los que

141
permiten identificar ciertas anomalías. Sin que se pueda predecir o recomendar ciertas
embargo, faltaba un dato fundamental, la cosas. A veces van a faltar datos y, vincularlo
fecha de cuando el camión fue a reparación al tema de Big Data depende mucho del
al taller mecánico. Ese dato no estaba negocio actual, de cuáles son los datos que
almacenado de una forma procesable, de fácil tiene, y cuál es el valor que se puede entregar.
acceso. Ese es un dato relevante para poder
predecir realmente cuándo un camión va a A modo de ejemplo, en el servicio de
fallar. Entonces antes de decir “voy a usar monitoreo de una flota de transportes, de
Machine Learning’’ es necesario revisar que se camiones. El valor que se entrega es visible
tengan todos los datos. al gerente o al dueño de la flota si se le
Se puede recomendar, identificar y predecir. informa dónde están sus buses, ése es el
La predicción es uno de los usos más típicos, valor que entrega hoy, pero el valor que le
ahí se puede supervisar o no, pero predecir podría entregar mañana se hace visible si se
que algo va a fallar es muy relevante. le informa cuándo van a fallar sus buses; son
valores o propuestas distintas.
El que un cliente cuente con todos los datos
de años hacia atrás realmente no asegura

6.12 SEGMENTACIÓN DE CLIENTES


Busca establecer características que permitan clusterizar o agrupar
clientes, o sus comportamientos, en función de explicar un determinado
comportamiento. Ejemplo: definir las condiciones de compra de los clientes de
un portal de ventas.

Se puede segmentar la información con una base de datos de tipo grafo y así
definir comportamientos, anomalías y patrones, entre clientes. Por ejemplo,
en cuanto a las preferencias de los clientes en un portal de ventas, donde hay
algoritmos como el de Amazon, de sugerencia de productos relacionados.
Un cliente puede estar vitrineando en el sector de películas de acción, pero
hay otro grupo que se parece a este cliente, que además de ver películas de
acción compra cuchillos. Lo más seguro es que Amazon ofrezca que si llevas
la película de Rambo, puedes llevar un cuchillo con descuento. Esto es lo que
hacen los supermercados, es algo histórico y demostrable, por ejemplo un
prototipo arrojó dejar las cervezas cerca de los pañales. De acuerdo a este tipo
de información se van moviendo todos los productos de acuerdo a cómo la
gente va comprando o moviéndose en un lugar.

142
6.12.1 Churn

Busca establecer las condiciones que llevan a que un cliente


abandone, con el objetivo de predecir las fugas de manera
previa. Ejemplo: realizar campaña de retención sobre clientes
de alto riesgo en una compañía de telecomunicaciones.

6.12.2 Optimizar procesos logísticos

Busca establecer de manera predictiva variables de


producción, despacho, demanda, mermas, etc. Ejemplo:
establecer demanda de clientes (forecast) y generar plan de
despacho.

6.12.3 Diagnóstico de enfermedades

A través de mecanismos de aprendizaje en base a diagnósticos


históricos y sintomatología de los pacientes se desarrollan
modelos predictivos para el apoyo del equipo médico.
Ejemplo: asistir a equipo de atención primaria en la detección
de casos, y la clasificación de complejidades médicas.

6.12.4 Redes sociales

Por medio de técnicas en base a análisis de comportamiento


(Sentiment Analysis) es posible determinar mejoras en las
campañas de redes sociales. Ejemplo: medir y predecir el
comportamiento de los usuarios en función de publicaciones
en Twitter.

143
6.12.5 12.5 Market Basket

Busca establecer vínculos de compra según el historial de los


clientes, y clasificaciones del tipo etáreo, socio-económico,
género, etc. Ejemplo: publicar productos que suelen
comprar los clientes de un portal Web al visitar un producto
determinado.

6.13 CASOS APLICADOS


Inria, en Francia, investiga y crea conocimiento. Hay alrededor de 180 grupos
que trabajan en distintos temas de ciencia de la computación, matemática
aplicada e inteligencia artificial. La misión de Inria Chile no es crear nuevo
conocimiento, sino desarrollar sus funciones que tomen este conocimiento,
que ya existe; solucionar problemas del mercado y aumentar la productividad
en las empresas.

6.13.1 Eigencities: Big Data para


entender la ciudad

Inria Chile está usando las herramientas de Big Data, en


‘’Eigencities: Big Data para entender la ciudad’’. La Comisión
Nacional de Investigación, Ciencia y Tecnología, Conicyt, tiene
un programa que se llama Fondef, que busca investigar, pero
aplicadamente, es decir, para solucionar un posible problema.
Este proyecto consiste en implementar herramientas de Big
Data para entender la ciudad, todo lo que tiene que ver con
ciudad y con datos.

Hay una colaboración entre distintas instituciones, donde la


principal es la Universidad Austral, donde hay profesionales
que investigan temas de ecosistemas biológicos, seres vivos,

144
y cómo éstos interactúan. Están tratando Telefónica aporta en este proyecto con
de utilizar algoritmos y ciertos modelos datos de movilidad de las personas, que se
matemáticos, que apliquen en ecosistemas obtienen desde dónde éstas realizan llamadas
biológicos, para ver si la ciudad se comporta telefónicas, a qué antena se conectaron para
de alguna manera, como una especie de acceder al servicio. Con estos datos se puede
ecosistema vivo. tener una información más precisa de cómo
se mueven las personas en una ciudad y de
Este proyecto busca entender mejor las forma más frecuente.
dinámicas de las ciudades. La solución
es la implementación de algoritmos de Los investigadores de la Universidad Austral
clustering sobre datos no convencionales. quieren saber si la ciudad se comporta como
Así también herramientas para visualizar el una especie de ser vivo y así poder comparar
comportamiento de las ciudades. cosas que pasan entre ciudades. Por
ejemplo, los índices de delincuencia, si eso
El rol de Inria Chile en este proyecto afecta a cómo se mueve la gente, índices de
es proveer y apoyar esa investigación. educación, etc. Los resultados podrían llevar
‘’Apoyamos con las herramientas de Big a crear información relevante para toma de
Data y de visualización para que se pueda decisiones del Estado en cuanto a dónde
desarrollar la investigación, en este caso’’. instalar un hospital, dónde poner jardines
Dice Luis Véliz. infantiles, etc.

Imagen 53: Esquema proyecto Eigencities:


Big Data para entender la ciudad

145
6.13.2 Buses Vule S.A.

En el Transantiago hay concesionarias que licitan servicios.


Buses Vule tiene todos los buses de la línea 300, que
básicamente recorren de Puente Alto a Quilicura. Van de
norte a sur o de sur a norte, depende del sentido. En este
negocio hay una escasez de choferes, evasión, problemas
de mantención de las máquinas, el estado de las calles. La
mantención, en el caso de esta empresa, representa un 20%
de sus costos, y se hace de forma correctiva, cuando el bus
quedó en panne.

Estas empresas tienen que cumplir dos índices centrales con


el Transantiago: frecuencia, cada cuánto pasa, y la regularidad,
cuántos buses tengo en un momento dado en el servicio. Las
multas que hace Transantiago a estas empresas por faltar a
estos índices, muchas veces son mayores a la evasión.

El problema principal de Buses Vule es la evasión. A las


empresas concesionarias les pagan un porcentaje fijo,
alrededor de 400 pesos, por cada pago con la tarjeta Bip.
Cuando una persona no cancela su pasaje están perdiendo
dinero, además que ellos asumen el valor del petróleo.
Entonces, tienen costo de mantenimiento de los buses, de
petróleo, el sueldo de los choferes, pero en porcentajes, el
petróleo representa un 70%.

El desafío era qué hacer para que los buses consuman menos,
una forma es que los choferes conduzcan de mejor manera,
pero ¿cómo se puede controlar? Sensorizando los buses,
con información cada 15 segundos, de los 1200 buses de
esta empresa. ‘’Básicamente aquí nos pueden llegar cada 15
segundos, 1200 registros; filas, pero con aproximadamente 15
columnas. Tenemos el timestamp, hora y fecha, patente del
bus, ID del bus. Velocidad, posición, latitud, longitud, nivel de
estanque, porcentaje de llenado del estanque, el chofer que lo
está conduciendo, el peso del bus. Dependiendo del modelo,
instalan un pesómetro y le descuentan el peso del bus.
Según estudios y papers, el promedio del peso del pasajero
chileno es de 70 kilos. Entonces de acuerdo al peso del bus,
restando el bus, puedes saber más o menos cuánta gente está
llevando’’, explica Ricardo Núñez.

146
Los indicadores que se obtienen son aproximados, ya que los
sensores se deben calibrar, nunca va a ser exacto, por lo que
se deben tener en cuenta esos márgenes. Además se recibe
información sobre el peso, la hora y la cantidad de paradas.
Cuando el bus se detiene 5 segundos o más, se considera una
parada.

Imagen 54:
Arquitectura Buses
Vule S.A.

Los buses cuentan con sensores que funcionan internamente


con Amazon. La información se sube a una red interna y
queda disponible en una URL. ‘’Lo llamamos con Scala, y
mediante Spark procesamos la información, la limpiamos,
depuramos y la mezclamos con la información de negocios de
Buses Vule. ¿Qué es la información de negocios?, es todo el
plano operacional de los buses: servicios, sentido, tipo de día,
porque en este tipo de negocio es distinto un laboral, de un
sábado y un festivo. Los días domingo hay feria, por lo tanto
cambia la ruta y se cortan calles. El período laboral, de lunes
a viernes sin feriado, funciona bien. Esta data se cruza con
la data de sensores y se genera un gran tablón que se va a
MongoDB, en formato JSON, donde cruzamos el negocio y los
sensores’’, explica el Co-founder de DataCiencia.

Además, se tienen identificadas todas las variables del bus: el


chofer, la ruta, los paraderos, y sobre todo, las expediciones.

147
¿Qué es la expedición?, es la salida del bus, con gas y no gasta las pastillas, entonces
es decir, a modo de ejemplo: Un bus de esta empresa está instalando lucecitas para
recorrido 301, en su servicio de ida, debe advertirle, ‘no aceleres tanto’, para no bajar
partir el miércoles a las 13 horas y finalizar su más del 30% el freno, esto es en una primera
ruta llegando a las 16 horas al terminal. fase’’, agrega.

‘’¿Qué hacemos nosotros? En el cruce La segunda, tiene relación con


tomamos esta expedición y todas las mantenimiento preventivo, empezar a buscar
mediciones del bus que caen dentro de ésta, comportamientos en la data mediante
entonces sabemos el rendimiento de ese algoritmos de Python, de Machine Learning
chofer en esa expedición. Podemos comparar que ayuden a predecir comportamientos. Por
al mismo chofer, que puede o no manejar el ejemplo, qué pasa cuando hay un partido
mismo bus y hacer el mismo servicio en un de la Selección Chilena, ¿se ve afectada la
mes, y de repente darnos cuenta que anduvo flota, sube menos gente a los buses? Si se
más rápido y por eso gastó medio litro más puede probar esa información es factible
de combustible por kilómetro en una hora. El negociar con el Transantiago para que los
objetivo, primero que todo, antes de entrar en días en que juegue Chile hayan menos buses
mantenimiento, la primera fase es capacitar porque suben menos personas. También
a los choferes. Porque también estos buses se pueden optimizar las rutas, sobre todo
tienen un aparato que interviene en el freno, cuando hay ferias y eventos especiales, y así
que si tú pisas el pedal del freno hasta el 30%, no tener tantos buses en las calles, porque
no ocupas pastillas de freno, que cambiarlas están gastando petróleo. Todos estos datos se
es bastante costoso. Internamente funciona visualizan en QlikSence.

6.14 LIBROS SUGERIDOS


Hay disponibles diversos libros de Big Data, Data Science, Machine Learning.
Bernard Marr lleva muchos años en la analítica de datos de Big Data, de Data
Science, y él se dedica a publicar y dar charlas en un lenguaje muy práctico y
humano. Se presentan casos de éxito, describe el mundo de la estrategia de
datos, cómo armar tu estrategia, cómo identificar o no si estamos hablando de
Big Data y cómo darle valor. También sobre análisis y parámetros para tomar
mejores decisiones relacionadas al valor y a aumentar el rendimiento del
negocio.

148
6.15 LINKS RECOMENDADOS PARA
ENTRENAMIENTO FORMAL

Para el entrenamiento destacan:

Coursera:
https://es.coursera.org/specializations/big-data

149
EDX:
https://www.edx.org/course/subject/data-analysis-statistics/
big-data

Diplomados en Big Data y Data Science:


http://www.inf.ucv.cl/2016/06/08/diplomado-en-big-data-y-
data-science/

DataCiencia:
http://www.dataciencia.com/

En Coursera hay material de Data Science, Big Data, Machine


Learning, es introductorio y con ejemplos. EDX es un sitio de
cursos online de Big Data. La Pontificia Universidad Católica de
Valparaíso realiza diplomados de Big Data y Data Science.

6.16 SITIOS PARA REALIZAR PRUEBAS


En Udemy (https://www.udemy.com/big_data/) se puede tomar un curso de
Big Data, donde se pueden ingresar códigos, y si se cometen errores te van
corrigiendo, se utiliza el navegador, no es necesario instalar nada. Datacamp
(https://www.datacamp.com/ ) también es un buen sitio.

Estos sitios llevan bastante tiempo online, hacen competencias cada cierto
tiempo, ofrecen datos, un banco de imágenes. ‘’Te dicen con qué porcentaje
de efectividad son capaces ustedes como grupo de personas de decirme que
hay una persona con polera roja. Entonces claro, tú subes anónimamente
todos tus resultados y luego entrevistan al top five, por ejemplo, y comentan
cómo llegaron al tema del Data Science, cómo podríamos aplicarlo, sirve para
ver casos aplicados. Y además tienen un set de datos públicos del gobierno de
Estados Unidos con los que uno puede jugar. Además, cuenta con kernels, que
son set de datos ya procesados que disponibiliza la gente para que ustedes
puedan ver cómo quedó, qué algoritmo se aplicó’’, finaliza Ricardo Núñez.

150
LUIS VÉLIZ,
DIRECTOR DE DESARROLLO DE
NEGOCIOS
INRIA CHILE

E-mail: luis.veliz@inria.cl
Teléfono: +56 9 8717 5101

RICARDO NÚÑEZ
CO-FOUNDER
DATACIENCIA

E-mail: ricardo@dataciencia.com
Teléfono: +56 9 8156 0525

151
152
VII.
ASPECTOS DE SEGURIDAD
DE LA INFORMACIÓN
A CONSIDERAR EN UN
PROYECTO DE IoT
El taller fue realizado por José Rosas, Senior Security Consultant en
Oracle Chile, Ariel Castaño, Senior Security Consultant en Oracle
Argentina y Renato Teixeira, Principal Sales Consultant en Oracle Brasil.

José Rosas, Senior Security Consultant en Oracle Chile, Licenciado en


Seguridad y Defensa de Academia Nacional de Estudios Políticos y
Estratégicos – Ministerio de Defensa Nacional, Magister en Administración
(MBA) Facultad de Economía y Negocios – Universidad de Chile, 8 de años
de experiencia en la industria TI y 5 años en Seguridad de la Información
Corporativa.

Ariel Castaño, Senior Security Consultant en Oracle Argentina, es experto en


seguridad de aplicaciones y middleware con más de 5 años de experiencia
en tecnologías de industria.

Renato Teixeira, Principal Sales Consultant en Oracle Brasil, trabaja hace


cuatro años en Oracle desarrollando actividades de soporte a evolución de
clientes en los más distintos sectores y apoyando al desarrollo de nuevas
tecnologías como IoT.

Oracle es una compañía que cuenta con más de 420.000 clientes y


despliegues en más de 145 países, Oracle ofrece un completo paquete
de aplicaciones en la nube, servicios de plataforma y sistemas de
ingeniería totalmente integrados.

153
154
7.1 SEGURIDAD DE LA INFORMACIÓN

‘’La seguridad es un tema álgido del que nos dispositivo puede ser atacado para que vuelva
preocupamos cuando suceden cosas. Es muy a su defecto. Esto es algo que se debe tener
raro que de forma proactiva se hable de este en cuenta al momento de elegir el dispositivo
tema si es que no existe un evento específico y cuando aparece alguna actualización de
asociado. La seguridad para IoT está en Firmware.
desarrollo, al momento de elaborar un
proyecto hay ciertos aspectos que se deben Mirai es un malware de la familia de las
considerar desde el punto de vista teórico botnets destinado a infectar los dispositivos
y también tendencias que se deben incluir de IoT, es uno de los más conocidos, donde
cuando se esté pensando en un proyecto o han logrado automatizar la búsqueda
intentando desarrollarlo’’, dice José Rosas, de dispositivos, los ataques hacia estos
Senior Security Consultant en Oracle Chile. dispositivos y el uso coordinado de ellos hacia
un objetivo común.
Las contraseñas que vienen de fábrica, al
momento de reiniciar un dispositivo, no hay Los ataques a la seguridad van en ascenso.
forma de cambiarlas. Si bien es cierto que se “Tiempo atrás hubo ataques informáticos
puede modificar la contraseña de usuario, el Ransomware WannaCry, esto fue famoso,

Imagen 55: Mirai

155
pero utiliza la misma filosofía. Ataco una máquina, logro cifrarla y tomo control,
luego me llega el pop up de que tengo que depositar Bitcoins para que me den
una clave para desbloquearlo, etc. Conceptualmente es la misma problemática,
cuando queremos atacar dispositivos de IoT”, menciona Ariel Castaño.

7.1.1 Reglas generales


Cuando se habla de seguridad, muchas veces sólo se toma
en cuenta usuario - password y la seguridad del Software.
Sobre todo en infraestructuras Híbridas, considerando la
problemática de Hybrid IT. Es necesario preocuparse, no
solamente de que las credenciales sean robustas sino que
haya todo un aspecto de seguridad global. El aspecto físico,
por ejemplo, quienes van a entrar al data center de ese
proveedor, cómo son los procedimientos, políticas, y sistemas.

Imagen 56: Visión Hay distintas aristas de lo que comúnmente se llama


general de la
seguridad seguridad, es algo muy amplio. Por ejemplo, cuáles son los
procesos que tiene definido el proveedor de la nube para
el recambio de las contraseñas, ya que viene un nuevo
contratista, aparece una nueva aplicación o un nuevo servicio
que tienen que desplegar; hay muchos procedimientos detrás

156
de eso. ‘’Quiero contextualizar que no es solamente un tema
de credenciales, no apuntemos solamente a credenciales’’,
menciona Ariel Castaño.

Además, existe todo un tema de infraestructura de los


canales, los dispositivos, sobre todo en IoT que es hoy día
un mundo en que hay muchísimas cosas aisladas, que no
tienen conectividad hacia un área de management que las
pueda controlar. La idea de Internet de las cosas es empezar a
organizar, a tener control sobre toda esa fauna que hay dando
vuelta.

Otra cosa interesante es lo que se llama autenticación fuerte


o segundo factor de autenticación. Por ejemplo, muchas
aplicaciones o la banca a veces mandan una notificación al
celular. Reconocen las credenciales, pero se necesita un
siguiente paso. Es lo que se llama métodos de control de
seguridad de autenticación fuerte.

A nivel de las empresas no hay una política clara de


cómo hacer la gobernabilidad de toda esta fauna de
dispositivos y de credenciales asociadas. Usualmente, las
empresas tratan de facilitarle la vida al empleado de tener
capacidades de loguearse, ingresar una vez y después se
puede acceder a distintas aplicaciones sin que todas las
veces le vuelvan a pedir credencial. ¿Y si eso se pudiera
hacer con dispositivos? Eso es un desafío muy importante.

Con Internet de las cosas, se está volviendo al tema físico, a


la seguridad por capas. Las organizaciones están teniendo
problemas en cómo tratar la data. Es decir, cuentan con
seguridad física y de la información muy desarrollada; donde
no puedes ni conectar un pendrive en un dispositivo. Sin
embargo, la data que están leyendo, de algún PLC o de algún
dispositivo, viaja sin cifrado, se almacena en cualquier lado, no
hay ningún sitio de manejo de quién accede a esa información.
Existe una discordancia entre el desarrollo de lo que son los
conceptos de seguridad física, de seguridad de la información
en general y cómo se están tratando los proyectos de IoT.

157
7.1.2 Desafíos de las Identidades con
IoT
Fragmentación
Identidad del usuario fragmentada en cada aplicación o
dispositivo, ocasionando duplicación, dificultades y una pobre
experiencia de usuario.

Seguridad débil
Muchas aplicaciones no brindan controles de seguridad
fuertes, multi-factor, en capas, basada en políticas, lo cual
pone en riesgo a una posible violación de datos corporativos.

Falta de gobernabilidad
Los clientes quieren soluciones para gobernar las identidades
como parte de una estrategia holística de seguridad
corporativa.

7.1.3 Los Datos son aún el activo


más importante

El dato es un activo, si es robado, puede


convertirse en un pasivo. El costo promedio
de una violación de datos continua creciendo,
y una de cada tres organizaciones espera una
violación de datos, según información de 2016
IOUG Cloud Security Report; Ponemon Cost of
data breach, 2016.

¿Qué pasa si tengo un evento y me roban ciertos datos?


A veces, no es solamente el dato, sino que es el daño que
se le hace a la empresa a la cual hackearon. La brecha de
seguridad pudo ser vulnerada por poco tiempo y, robaron
pocos registros; el problema es el impacto que tiene en la
marca. ‘’Hay proyecciones de que un tercio de las aplicaciones
esperan tener nivelación de datos; el tema es cómo están

158
preparadas las aplicaciones para ser fundamentalmente
preventivas. Hay que ser proactivos y tener políticas claras
dentro de la compañía para evitar que las cosas sucedan’’,
explica Ariel Castaño.

¿Cómo se soluciona una gran cantidad de dispositivos de los


cuales no se tiene control? En el caso del Software, cuando
se habla de una arquitectura centralizada, pudiera haber
algún tipo de gobierno, pero cuando hay un sinnúmero de
dispositivos diferentes, no estandarizados, que no responden
a un Framework de seguridad en común, aunque se descubra
la falla, si en el diseño no se consideraron los aspectos de
seguridad, no se podrá solucionar.

7.1.4 Principios de seguridad

Los principios de seguridad son bastante sencillos, pero


son difíciles de orquestar. Primero se debe tener en cuenta
que los productos sean seguros. A veces, se cuenta con
productos propios o de distintos fabricantes. El tema de la
arquitectura, el cómo está desplegado es muy importante,
qué hay por debajo de los aplicativos o de las soluciones
que se están adquiriendo. El despliegue, a veces se adquiere
o se desarrollan Software que son muy seguros. ‘’Les ha
pasado que están en empresas y compran un sistema que
hay que configurarlo y dicen ‘no, el sistema no anda’, pero
sí funciona en otro lado. Esto tiene que ver con un tema de
cómo se implementó y configuró. Respecto a seguridad en
particular, si despliego o dejo a veces cosas por defecto de los
aplicativos, es un problema, falta tuning, tener control de los
distintos componentes que tiene esa solución, y cómo poder
asegurarlos’’ dice Ariel Castaño.

La más importante es cómo se mantiene, esto implica cómo


evoluciona el Software. Periódicamente, van saliendo parches
de seguridad de cualquier aplicativo, sobre todo de sistemas
operativos, es muy común sacar parches de Windows.
Entonces se debe tener esa noción de la seguridad, ya que es
un problema que hay que atacarlo constantemente.

159
Con respecto al tema de mantenimiento, se necesita estar
monitoreando lo que sucede, este monitoreo debe ser
inteligente. Es decir, ver temas de comportamiento de
los usuarios, es algo que viene. En el mercado hay varios
productos que empiezan a tener en cuenta temas de
comportamiento de los usuarios.

7.2 TENDENCIAS GLOBALES:


IDENTITY OF THINGS (IDOT)

El 80% de los problemas se produce con personas o


credenciales que deberían tener acceso a la información.
La gestión de la seguridad tiene que ir más allá de intentar
protegernos de quien viene de afuera, sino que más bien
de cómo la información debe ser tratada.

Aparece acá el concepto Identity of Things, Gartner lo propone, y lo define


como una nueva extensión de la gestión de identidades que incluye a todas
las entidades, sin importar la forma que tengan, permitiendo las relaciones
dispositivo-dispositivo, dispositivo-aplicación, dispositivo-persona.

‘’La tendencia hoy es que, en vez de al usuario llenarlo de credenciales


adicionales, lo que hago es estudiar el comportamiento del usuario y en
función de eso, cuando se sale de ciertos rangos, detono alertas, lo hago ir a
lugares específicos o intento autenticarlo de una forma diferente. Lo que dice
Gartner es que cuando tengo una relación dispositivo a dispositivo, o tengo
una relación dispositivo a persona, la lógica de comportamiento y análisis es
exactamente la misma’’, explica José Rosas.

Lo que propone Gartner, específicamente para el IDoT, tiene que ver con
estudiar el comportamiento y poder detectar cuando hay cambios en las
entidades, en las diferentes interacciones y poder de forma temprana tener
una alerta que permita reaccionar. Para poder hacer eso se necesita Big Data,
Machine Learning, un sinnúmero de cosas que hace 10 años no existían.

160
7.2.1 Ciberseguridad

• Generalmente los ataques ocurren debido a que no se tienen


implementados controles básicos de seguridad, o están mal
configurados.

• Cambió el comportamiento de los atacantes, antes atacaban


donde había más dinero, hoy atacan donde es más fácil
acceder (menores controles) aunque sea menor dinero.

• Los ataques hoy son más sofisticados que antes.

• Se requiere analizar grandes volúmenes de información.

• Se necesita detectar desvíos en el comportamiento de los


usuarios.

• Escasez de recursos especializados en seguridad.

• Los procesos manuales no son suficientes, se requiere


automatizar.

• Las herramientas de seguridad en un SOC tradicional no


son suficientes, se requiere modernizar el SOC, para abarcar
nuevas tendencias como IDoT, HybridIT, etc.

Gartner pronostica que para el 2020, el 60% de


los negocios digitales sufrirán una falla masiva
debido a la incapacidad de los equipos de
seguridad de la información para manejar el
riesgo digital.

Los problemas que se prevén no son tecnológicos sino más de


manejo del riesgo. Lo que dice Gartner es que, no es que no
exista la tecnología, es que no se está considerando el manejo
del riesgo adecuado. Las herramientas están, pero no hay una
visión de controlar los riesgos, y eso se va a pagar caro.

161
Si se logra cumplir, básicamente el monitoreo continuo
y el monitoreo adaptativo, se van a obtener líneas de
comportamiento, con éstas se podrían detectar alteraciones
que salgan de los umbrales y predecir. Cuando se habla de
Big Data y de Machine Learning, también hay posibilidad de
ver tendencias; se puede saber si el dispositivo está fallando,
fallando y fallando, la curva de fallo aumenta, y se podría
predecir que va a haber un fallo masivo. Y por supuesto, esto
permite responder y prevenir ataques.

Imagen 57: Gartner


CARTA Adaptive
Security Posture:
Continuous,
adaptive, risk &
trust, Architecture.

162
7.2.2 Identity SOC

Hay conceptos interesantes como los NOC, Network Operation


Centers, que es un tema clásico de redes de monitoreo
continuo. También el concepto de SOC, Security Operation
Centers, como algo más específico. ‘’Salimos de la red y nos
vamos del NOC a la seguridad. Ahora estamos hablando de
Identity SOC, o sea, el manejo de identidades, no sólo de
personas, llámese un dispositivo o una persona, y poder
desde la perspectiva de seguridad detectar problemas con
inteligencia’’, menciona José Rosas.

Identity SOC es clásico en los temas de seguridad para el


manejo de eventos en esta área, también viene del concepto
de NOC. El concepto de los Access Security Broker, cuando
se está en la parte de implementación y se están exponiendo
APIs. Se debe considerar el aspecto de las APIs, recogerlas y
tenerlas en un punto centralizado. Además, está el concepto
de User Entitiy Behavior Analytics, UEBA. En principio era
UBA, User Behavior Analytics, análisis del usuario, es decir
análisis del comportamiento del usuario. Hoy, se le agrega la
‘E’ por los temas precisamente de IoT, donde se comienza a
tratar los dispositivos y su comportamiento, y el análisis del
comportamiento de los dispositivos como la principal fuente
para poder entonces predecir y prevenir problemas.

‘’Es súper difícil de poder implementar una solución así.


Existen cosas que se pueden mezclar y conectar. Hoy en día
está el concepto de Big Data, aunque son costosos, existen
los proyectos de Machine Learning, existen proyectos que
los mezclan. Reglas lógicas, más Machine Learning, más
tendencias en Big Data. Lo que nosotros tenemos que tener
claro es que si bien es cierto para un proyecto de IoT no voy
a tener la capacidad de implementar este tipo de soluciones,
sí debo intentar adscribirme a las que ya existan. O si la
organización tiene, intentar ver cómo me conecto a lo que
tiene la organización; hoy está pasando que estas cosas
quedan fuera. IoT está quedando fuera porque en las etapas
de diseño no consideramos que es necesario’’, dice José Rosas.
Finalmente, está el concepto Identity Management, que es el
manejo de identidades. Es el Identity Management extendido
a usuarios, a entidades, a las relaciones M2M, o las relaciones

163
de máquina-persona. Este concepto viene de la interacción de
persona-aplicación, y se agrega Machine to Machine, Machine
to Application, máquina-aplicación, aplicación-persona. O
sea, se complejiza, pero siguen siendo cosas que se pueden
analizar en función del comportamiento.

Es la alternativa para poder crecer y prevenir. Cuando se logra


tener un sistema que permita detectar comportamiento y ver
cómo salgo de esos patrones o no, puedo tener sistemas de
remediación automatizada.

7.3 IMPORTANCIA ACTUALIZACIÓN


FIRMWARE IOT

Cuando se habla IoT, es común que no se cuente con una noción muy clara
de lo que finalmente se está haciendo. Los ataques pueden venir de todos
los puntos, aunque se arregle un BUG, pronto los invasores pueden descubrir
otro. La vulnerabilidad de un dispositivo de IoT puede estar contenida en el
Hardware, Software, en la infraestructura, en cualquier lugar. Por eso es muy
importante hablar de cómo hacer el desarrollo de un Firmware. Por ejemplo,
cuando se habla de un riesgo real, un riesgo grande de IoT con su Software,
es posible que un BUG sea descubierto sólo mapeando la memoria del
dispositivo, ya que ellos toman una señal, una respuesta y se mapean. Pero,
si se ejecuta lo mismo que la primera vez y tienen la misma respuesta, se
puede saber cuáles son los datos que se mapean en un punto de la memoria.
Entonces, estar atentos a esto es muy importante.

Las soluciones para IoT deben ser robustas, tener valor, seguridad en
su entorno. Entonces, cuando se están desarrollando algunas cosas en
laboratorio, se tiene el control, la visibilidad de lo que pasa. Pero, cuando esto
va para un mercado es algo completamente distinto, esto se debe tener en
cuenta al momento de desarrollar el producto.

164
7.3.1 Buenas prácticas a ejecutar

• Garantizar el uso de modelos de dispositivos adecuados para


las tareas asignadas.

• Tener en cuenta que los dispositivos se quedarán por un


largo plazo en entornos poco amigables.

• Desarrollar los firmwares basándose en las mejores prácticas


de los fabricantes de los equipos.

• Aplicar prácticas de desarrollo de alta calidad.

• Además se debe estar listo para el futuro.

Es necesario ser flexibles, contar con un monitoreo total de lo


que pasa en la infraestructura. Estar listos para reaccionar a
los problemas. Los dispositivos tienen que estar actualizados.
Si se está operando con 3000 dispositivos, ¿Cómo puedo
garantizar esto?, se deben adoptar soluciones como Over-The-
Air Update. Si se está trabajando con miles de dispositivos,
decenas de miles, es necesario hacer una actualización de
Firmware para garantizar que un problema sea arreglado.

Entonces, se debe tener presente:

• Flexibilidad.

• Monitorear todo que sucede en la infraestructura.

• Estar listo para reaccionar a problemas identificados.

• Garantizar que todos los dispositivos están actualizados.

• Adoptar soluciones como Over-The-Air Update.

Es importante seleccionar los dispositivos correctos, el


procesador indicado. Entonces una vez que ustedes tienen
la parte donde ocurrió el boot, luego se activa la parte donde
está la aplicación. Después de que eso ocurra, al tener una
nueva versión de la aplicación, (se va a bajar vía APIs), se irá
a poner en un espacio de esa memoria y le dará espacio al

165
dispositivo para garantizar que sea aplicada la información, es
muy sencillo, eso es lo mínimo que se espera y que se debe
tener para poder tener un dispositivo de calidad’’, agrega.

Imagen 58: Updates

7.3.2 Tendencias en dispositivos IoT

Firmware no es solamente lo que se pone en un dispositivo


y se deja trabajar durante los períodos necesarios, tiene que
ser constantemente actualizado. Si en un dispositivo tengo
un gran procesador y una buena memoria, y no se está
monitoreando ni verificando qué pasa, puede ocurrir que el
dispositivo esté trabajando para un ataque a un tercero. Se
debe hacer una actualización y que esa actualización esté en
todos los dispositivos, para garantizar la seguridad.

Hay dos tendencias en los dispositivos de IoT, los que se


pueden dejar en un ambiente hostil por cinco años, no va a
cambiar su Firmware y las vulnerabilidades están asociadas al
spoofing del dato en sí. Además, es un dispositivo que usa una
red unidireccional que solamente el dispositivo manda datos,
pero no recibe información. La otra, es un dispositivo que está
en un ambiente de red en donde mandan y reciben datos,

166
pueden ser actualizados en su Firmware. El segundo caso es
propenso a vulnerabilidad, al spoofing de datos y a muchas
de las vulnerabilidades que hoy tienen los equipos más
modernos. Sin embargo, son dispositivos más inteligentes. En
el otro caso son dispositivos más limitados, pero de alguna
otra manera existe un mecanismo mayor de control en donde
al autenticar el dispositivo y el receptor para que no tenga un
spoofing, tendrá una plataforma más segura. Frente a estas
características, ¿Es recomendable un dispositivo que sea más
limitado o uno que sea más inteligente?

Las dos tendencias son útiles, pero ‘’creo que estamos


cambiando poco a poco para que todos los dispositivos
sean inteligentes; los costos no son tan distintos para un
dispositivo más sencillo y para un dispositivo que tenga más
inteligencia. Hoy, estamos caminando para que todos los
dispositivos tengan inteligencia y la capacidad de hacer su
propia actualización de Firmware. ¿Por qué?, para admitir
nuevas funciones, garantizar que trabajen y ejecuten con
capacidad de hacer criptografía de gran calidad, por ejemplo.
La información tiene que salir criptografiada, no es un proceso
sencillo; consume mucho de su procesamiento’’, agrega
Renato Teixeira.

7.4 NUEVO ESCENARIO: IOT Y MICROSERVICIOS

Los microservicios y las APIs entregan una bien. Eso es un problema que ocurrió por
capa de seguridad sumamente potente, mucho tiempo. Se utilizaban tecnologías
donde al ser una API, se puede agregar una como Wifi, Ethernet. ¿Pero cuáles son los
capa de seguridad tremenda que asegure problemas de esas tecnologías? El costo de
el canal y así no se expone el corazón del energía para los dispositivos, porque todas las
dispositivo, ni la lógica de Software que hay tecnologías no están listas para garantizar un
por detrás. bajo gasto de consumo de energía.

Uno de los puntos que se deben tener en Actualmente, hay tecnologías de transmisión
cuenta es cómo se hace la comunicación, de bajo costo de energía, que con la opción de
cómo proceder para hacer un buen proceso procesadores más potentes, más inteligentes,
para que los equipos se puedan comunicar permiten que las soluciones tengan nuevas

167
opciones, que sea posible hacer algo distinto. quede al 50% ahora. Esto es un ejemplo muy
‘’Una vez que tengo un buen procesador, con sencillo de lo que se puede hacer. Cuando
bajo costo de energía y una transmisión de todo está comunicado con una lógica y se
bajo costo, puedo hacer cosas muy distintas consigue hacer bloques de respuestas, puedo
y más interesantes. Por ejemplo, hablar hacer algo como esto. Además, si esto está
de redes más complejas como una red de conectado en mi red, consigo saber que un
tipo MESH, que son aquellas redes donde pasillo tiene más personas que otro y puedo
los dispositivos hablan con nosotros, es saber que un pasillo con más luz vende más
muy interesante. Es una tendencia que está que otro con menos. Así también, se puede
ocurriendo y creciendo mucho ahora’’, dice economizar con esto’’, menciona Renato
Renato Teixeira. Teixeira.

Si se tiene un dispositivo que está en un Con la evolución de la tecnología, donde


punto y otro dispositivo que está más lejos tengo memoria, capacidad de procesamiento,
del primero, hay dos opciones. La primera ¿por qué no hacer que cada dispositivo
es utilizar una tecnología que va a consumir sea un proveedor, un servidor de datos,
mucha energía y hay que garantizar que esté tener una API disponible para su uso? En el
lista para que sea utilizada. La segunda, es ejemplo se dio el caso de una lámpara, pero
poner un dispositivo al medio, que es como se puede hacer con un refrigerador para
un router, así como también un dispositivo monitorear la temperatura y alterarla. Se
que va a hacer el transporte de los datos de pueden utilizar individualmente cada uno de
un punto a otro, es decir, se conectan dos los dispositivos, esto es una idea de lo que
dispositivos con otro al medio. Esto es la red se está desarrollando ahora, donde todos los
de tipo MESH. ‘’Los routers hablan y conocen dispositivos son proveedores de servicios.
todo lo que pasa. Si tengo una red con un
bajo consumo de energía, junto con un par de
dispositivos trabajando en conjunto, puedo
hacer una gran red de datos, una gran red de
dispositivos donde todos hablan entre sí y así
consumen poca energía’’, agrega.

En Brasil cuando se ingresa a un minorista


o a la tienda de un mayorista, hay cientos
de lámparas encendidas. ‘’A mí no me
hace ningún sentido, porque el costo para
mantener eso es muy grande. Entonces
nosotros pensamos si cada uno de esos
equipos fuera una lámpara, podrían estar
todas con el 50% de potencia y cuando una
persona ingrese a un pasillo puede detectarla
y funcionar al 100%. Además, cuando camino
una lámpara habla con la otra y hace que la
próxima se quede también al 100%, a su vez
la tercera habla con la primera y le dice que se

168
Imagen 59: ‘’En el caso específico de los microservicios, grande desde el punto de vista de seguridad
Microservicios con
dispositivos existen grandes aplicaciones y nos es poder interactuar con el dispositivo de una
conectamos al Mainframe, terminales manera estandarizada usando una API, que
gigantes con computadores personales y por sí sola da una capa que permite proteger
aplicaciones corriendo en el dispositivo que la ingeniería que está debajo. ‘’La API se puede
yo tengo ahí. Aplicaciones corriendo dentro cambiar, puedo hacer registros, puedo hacer
de la máquina, el PC o lo que sea. Luego cifrado a nivel de API. Entonces es una capa
aparecen los concentradores de aplicaciones, de seguridad que viene a solucionar parte
los servidores de aplicaciones o application de los problemas anteriores que habíamos
services, que es la etapa en que estamos hoy, identificado’’, dice José Rosas.
en que ya las aplicaciones no son creadas
en el computador mismo, sino que, en un Aún hay dispositivos muy sencillos, pero eso
servidor, tomando el mismo concepto de va a cambiar muy rápido porque los costos
servidor Web o aplicación Web, aparecen están cayendo a una velocidad muy grande.
los servidores de aplicaciones en específico’’, Gracias a esto, las redes cada vez estarán
agrega José Rosas. mejor comunicadas. Entonces:

Las arquitecturas son cliente-servidor en las • Todos los dispositivos son potenciales
cuales se tiene una concentración específica. servidores de servicios de datos.
En el caso de los microservicios, se habla de
una API en particular, de un servicio específico • Es posible distribuir la responsabilidad
muy pequeño para una función determinada. disminuyendo así la complejidad de las
El cambio es grande porque los servidores de aplicaciones en los servidores centrales.
aplicaciones son concentradores de muchas
funcionalidades. Lo que se propone es una • Torna posible elevar la garantía operativa
arquitectura de parcelación segmentada que con bajo costo.
se integre en el dispositivo IoT, la ventaja más

169
7.5 PROPUESTAS: IOT + IDOT + BLOCKCHAIN

BlockChain es la implementación de algo ciberespacio, ¿Cómo sé cuál es el registro


que se conoce como cryptocurrencies original? ¿Cómo puedo dar valor de verdad a
o criptomonedas; en ese sentido la un registro si es que puede ser copiado?
implementación más popular es bitcoins. Sin
embargo, la tecnología de BlockChain no tiene Aparecen un sinnúmero de soluciones
nada que ver con criptomonedas. que se han visto a lo largo del tiempo.
Cuando intentan personalizar una licencia
¿Cuál es el problema más grande que se de Software, se usa mucha criptografía,
ha presentado desde que surge el tema algoritmos complejos. Pero cada vez que se
tecnológico y aparece la era digital? Es el quiere algo, se baja de algún Warez, donde
tema de copyright; Internet o los medios alguien ocupó alguna forma de descifrar el
digitales tienen una característica inherente. algoritmo complejo y tiene hoy en día un
El ciberespacio permite la ubicuidad y permite Software privado al que puedes acceder de
que pueda copiar Software, por ejemplo, algún cracker. Es tan difícil de controlar y
sin ningún problema y a un costo muy bajo. confiar, que muchos fabricantes optan por
El tema es que si se copia un registro, y dar las versiones gratuitas e ir cobrando por
Imagen 60:
BlockChain éste es idéntico al otro, como sucede en el alguna característica adicional.

170
Entonces, se necesita a nivel de registro, que es público, abierto, accesible
transaccionalidad, de identificar cosas, se para todos, y luego las otras entidades que
requiere transparencia. ’’Si no puedo verificar, están conectadas a esta red validan si ese
no puedo confiar; eso es clásico. La seguridad registro es coherente. Si es así, después de
requiere confiar y verificar. Actualmente, se ciertas validaciones, que puede ser de uno,
empezó a solucionar este problema teniendo dos o tres nodos, el umbral que se haya
algún ente verificador externo en el cual decidido, ese registro queda escrito de forma
se basa la confianza; por ejemplo VeriSign, permanente en todos los nodos de la red
Symantec o empresas que actúan como una haciendo que no se pueda alterar.
tercera parte en la cual se dice ‘si alguien le
compró ese certificado a esta persona y ese Lo anterior, es muy potente porque soluciona
certificado está firmado por esta empresa, le el problema de ubicuidad del Software, de
doy un grado de confianza’. Con los bitcoins, no saber de quién es qué, es como un libro
en el caso del reemplazo a las fuentes de acciones. ‘’Al inicio del libro del accionista,
autoritativas centralizadas bancarias pasa lo tengo un accionista principal que tiene el
mismo’’, explica José Rosas. 100% de las acciones. En el segundo registro
digo ‘esta persona le vendió el 50% a otra,
¿Cómo se valida una transacción interbancaria luego vendió el 25% y se genera una historia’.
clásica? Hay siempre un tercero, alguien El problema con el libro físico es que se puede
en quien se está confiando, en el cual la perder, necesito ir a un notario o alguien que
institución confía en forma inherente, que me valide si eso es cierto o no. En este caso,
valida que ese registro es verdadero. Las es un libro de registro de acciones, pero la
transacciones son una línea de texto muy validación la hace la comunidad. La validación
compleja. Origen-destino, fecha, algún la hace el propio computador si tienes tu
token de validación, pero básicamente es BlockChain. Te permite entonces acceder a un
un registro. El problema está en que es un historial donde sé que la comunidad está de
registro que puede ser alterado, en el cual se acuerdo en que eso es cierto. Además, puedo
necesita confiar en un tercero para que diga escribir registros sobre esa historia haciendo
que ese registro es cierto; potencialmente ese movimientos coherentes’’, explica José Rosas.
tercero puede ser sobornado.
Por lo tanto, la primera aplicación de
BlockChain es una tecnología que permite BlockChain, cuando se aplica a temas de
solucionar esa problemática. Si se quiere criptomonedas, es bien sencilla porque hoy el
entender desde el punto de vista más básico, concepto de moneda es electrónico. El dinero
sin hablar de tecnicismos, es un libro de físico está de salida y lo que se tiene como
registros en el cual se pueden registrar cosas patrimonio es una línea, un registro en algún
que no van a ser alteradas por nadie en el sistema. Entonces, claramente cuando se dice
tiempo. Se pueden registrar dispositivos, que tal persona tiene 100 monedas de algo o
transacciones, fechas, horas, códigos de en este caso pesos, en realidad es el registro
algún Software que se quiera ejecutar. ¿Cómo de algún banco. La primera aplicación sobre
funciona? Hay una red abierta en la cual este criptomonedas permite que se pueda saber
registro es mantenido, básicamente como quién tiene qué en cada momento, y realizar
un libro de registro de acciones. ¿Cómo se transacciones entre cuentas usando este
validan las acciones? Escribo una línea en ese mismo registro.

171
Imagen 61:
¿Cuál es la problemática que se presenta asociada, es ahí donde se graba la contraseña IoT Network
en IoT? En el caso de las criptomonedas pública y privada que permite operar sobre
específicamente hay un concepto que se el BlockChain. El que sea público, que alguien
llama wallet o billetera. En el BlockChain hay vea el registro, en el caso de criptomonedas
un sinnúmero de registros de acciones que no le permite actuar sobre ese registro en
son lógicas de forma secuencial, y validados particular; así funciona.
por la red. Básicamente en el caso de la
criptomoneda dice ‘tal cuenta tiene tal cosa’, La cantidad de dispositivos sigue creciendo,
pero para poder ejecutar acciones sobre ese hay problemas para saber dónde está cada
registro, se debe tener wallet o billetera. La uno de éstos, se necesita llevar un registro
billetera es la que está protegida y asociada al y saber cuáles son las acciones que han
usuario, pero no al registro en el BlockChain, ejecutado. El BlockChain tiene un tiempo de
este último sigue siendo público. Entonces, procesamiento de alrededor de 3 minutos;
en la billetera se puede tener una contraseña entre 3 minutos y 10 minutos por bloque.
adicional; incluso hay algunas que son El procesamiento todavía es lento, pero la
físicas, como una especie de pendrive. Un adopción que está teniendo es sumamente
dispositivo físico que tiene seguridad física fuerte y se están introduciendo cada vez

172
más procesos y negocios en BlockChain donde aumenta la cantidad de
transacciones, lo que lo está haciendo más lento, pero al mismo tiempo más
personas se están subiendo a cooperar a esta red distribuida. Por lo tanto,
probablemente, los tiempos van a disminuir drásticamente.

El BlockChain tiene que entenderse como algo en lo que se puede escribir,


lo escrito siempre va a estar ahí y no va a ser alterado; eso es muy potente
en aplicaciones de IoT. Las aplicaciones de Internet de las cosas tienen el
problema de integridad de la data, la confianza y la alteración de ésta; la
identificación del dispositivo y la confianza en el dispositivo. Todas estas cosas
requieren un lugar en el que se pueda almacenar información y que esa
información sea de confianza. ¿Qué se está haciendo hoy? ‘’Estamos en un
esquema de interactuar de forma centralizada con los dispositivos. Tenemos
concentradores de información con los cuales interactuamos; lo que permite
BlockChain es poder implementar las redes interconectadas, es decir, si
tengo un punto distribuido de confianza, puedo implementar interconexión
entre dispositivos. Tenemos entonces dos tendencias: el tema del uso de
microservicios en dispositivos, donde tengo la capacidad de poner API. Y luego,
usando BlockChain, puedo autenticar estos dispositivos permitiendo que de
forma dinámica se comuniquen entre ellos’’, explica José Rosas

Hoy, si no cuento con un registro centralizado de confianza, la comunicación


entre dispositivos debe realizarla uno. ‘’Tengo que hacerla porque como
humano conozco cómo deben actuar el dispositivo A con el B. Soy la tercera
parte que hace que se genere una relación de confianza entre un dispositivo
y otro. Pero si existiese un registro en el cual tengo dos listas blancas de
dispositivos y la comunicación entre ellas está almacenada en el BlockChain,
esos dispositivos podrían comunicarse entre ellos sin que hubiera un tercero
que actúe como fuente de verdad. Es un paso en el cual habilitamos el
dispositivo a elegir con qué otro dispositivo se comunica. Naturalmente, si
no utilizo BlockChain es complejo, ya que si me alteran la tabla, mi dispositivo
se va a comunicar con cualquier cosa. Cuando sé que algo va a estar escrito
en piedra y lo considero en el diseño, van ocurriendo ventajas tremendas. La
innovación de usar IoT más BlockChain es gratuita y el potencial que tiene
como método de pago, como agente, es tremendo’’, agrega José Rosas.

Si bien, se pueden generar problemas de seguridad, en el caso de BlockChain


hay mucha información que está cifrada. Utiliza una metodología de cifrado
que no permite hacer reversa de la data; entonces en realidad al abrir un
BlockChain se tiene puro código, que no es data legible, y se necesita la data de
origen para poder leerla.

173
7.6 TENDENCIAS: IOT EN LAD

Según estadísticas de Forbes, un 27% de las aplicaciones a


nivel mundial están con iniciativas formales con proyectos de
IoT dentro de sus compañías. Una de cada tres compañías
grandes está recorriendo este camino. Se está empezando
a innovar, a hacer pruebas, a jugar con distintas iniciativas o
haciendo pilotos. Un 23% está comenzando a tener planes en
relación a IoT, existe muchísimo movimiento en la industria
respecto a este tipo de proyectos. Solamente hay un 15% de
industrias que no tienen ningún plan de hacer temas de IOT.

Imagen 62:
Estadísticas IoT
Fuente: Forbes

La encuesta CompTIA Internet of Things and Opportunities,


de 2016, muestra que hay una tendencia sólida de adopción
de IoT, y según Forbes, “el 60% de las organizaciones han
comenzado una iniciativa de IoT (el 45% de las cuales fueron
financiadas por nuevas asignaciones presupuestarias) y
un 23% adicional de las empresas planean comenzar una
iniciativa de IoT dentro de un año”.

174
7.6.1 ¿Qué pasa en el mundo?:
Países Top 10 en IoT

Imagen 63: Top Estados Unidos cuenta con muchos proyectos de IoT, el Top
10 IoT Countries
according to 10 está compuesto por países muy desarrollados. En América
ThingSpeak
Latina, principalmente en Brasil hay mucho movimiento.

175
Imagen 64: IoT en
Latinoamérica

Han comenzado a aparecer más países de Latinoamérica


en este mapa. Entre 2014 y 2024, se puede ver cuál es el
crecimiento esperado que va a empezar a suceder. Hay
algunos bastante incipientes y que van a presentar un
crecimiento importante. En el caso de los autos, algunos
cuentan con una computadora con mayor inteligencia,
entonces empieza a ser el concentrador de todos los

176
sensores que tengo dentro del auto. Por ejemplo, en tema
de kilómetros, puede generar proactivamente una cita en el
servicio técnico porque de acuerdo al kilometraje es necesario
hacer la revisión periódica. Entonces cada vez las cosas
empiezan a ser más inteligentes.

La adopción tecnológica tiene una relación en cuanto


al crecimiento, pero la relación con IoT está asociada
al desarrollo industrial y al índice de desarrollo del país
específicamente. En cuanto a Chile, lo que está diciendo
esto básicamente es que, según esa proyección, Perú se va a
desarrollar más de aquí a 10 años.

Imagen 65:
Proyección por
sectores

Fuente: Machina
Research

Imagen 66: México


IoT 2016

Fuente: IDC

177
El tema de México es bastante sorprendente, ya que está Imagen 67: México
IoT 2016
invirtiendo en proyectos. La producción de autos en este país
Fuente: IDC
es muy grande. De hecho, a Argentina y Brasil llegan autos de
México. Hay ciertas industrias que fomentan y potencian IoT.

Internet de las Cosas, permite hacer un monitoreo de red.


Por ejemplo, en el caso de Brasil, se sabe que mientras más
camina una vaca, mejor es su producción de leche. Entonces, se
monitorea a los animales para comprender sus hábitos diarios, y
así saber si tienen que caminar más, aumentar su alimentación
o qué deben hacer para producir más leche. En Brasil se realiza
la mayor producción de leche por vaca en el mundo, y de mejor
calidad.
Las compañías de Software se relacionan con las personas que
desarrollan Hardware, con el fin de trabajar en conjunto y crear,
por ejemplo, dispositivos que se necesitan. ‘’En Chile debe haber
muchas compañías que hacen desarrollo de Hardware, con
ellos se debe coordinar el desarrollo de una solución que les
haga sentido. En Brasil estamos desarrollando soluciones para
monitoreo de refrigeradores, de energía, de calles. Todo eso
después de que descubrimos que ellos estaban desarrollando
cosas que no hacían sentido, nosotros incluso. Pero ahora
estamos hablando de trabajar en conjunto, y creo que muy
pronto vamos a tener soluciones muy interesantes para poder
hablar con el mercado. Si nosotros ofrecemos una solución más
amplia, más completa, que traiga ahorros y beneficios reales, eso
es distinto. Eso es lo que estamos hablando en Brasil’’, menciona
Renato Teixeira.

El escenario de mayor complejidad no es el presente, hoy se


puede hablar de IoT y microservicios, pero está cambiando.
En ese sentido aparecen nuevas arquitecturas, de redes

178
interconectadas, arquitecturas MESH que permiten abordar
problemas de una forma sumamente distinta. Se suman otras
tendencias que ayudan a la implementación de problemas
complejos como es el tema de BlockChain, de cómo se
puede usar en proyectos de IoT entregando capacidades de
seguridad, para habilitar IoT en aplicaciones seguras y eficientes.
Finalmente, en Latinoamérica hay un mercado tremendo,
comparado con la referencia del resto del mundo, hay una
posibilidad de crecimiento alta. En ese sentido, en particular con
Chile, se caracteriza en temas de innovación y desde el país se
pueden desarrollar iniciativas regionales.

Los temas de seguridad se deben considerar desde el inicio, para


que sea un factor diferenciador que a la larga va a entregar un valor.

JOSÉ ROSAS,
SENIOR SECURITY CONSULTANT
ORACLE CHILE

E-mail: jose.rosas@oracle.com
Teléfono: +56 9 4029 5956

ARIEL CASTAÑO,
SENIOR SECURITY CONSULTANT
ORACLE ARGENTINA

E-mail: ariel.castano@oracle.com

RENATO TEIXEIRA,
PRINCIPAL SALES CONSULTANT
ORACLE BRASIL

E-mail: renato.d.teixeira@oracle.com
Teléfono:+5511972871446

179
180
VIII.
RUTA DE
PROTOTIPO A
PRODUCTO
Taller realizado por Mauricio Cortés R., Gerente
Desarrollo Empresa Tecnocal. Ingeniero Civil
Electrónico de la Universidad Técnica Federico
Santa María con un Magister en Ingeniería
Electrónica otorgado por la misma institución.
Desde su egreso como ingeniero, ha estado ligado
al mundo del desarrollo electrónico en diversas
áreas, en el año 1992, toma la decisión de formar
su propia empresa, Tecnocal, que ya tiene 25
años de trayectoria.

Tecnocal, es una empresa de ingeniería


chilena, dedicada desde 1992 a desarrollar
soluciones electrónicas y productos
innovadores, cubriendo las etapas de diseño
de Hardware, Software, Firmware, diseño
industrial, certificación cumplimiento de
normas y producción.

181
182
8.1 ¿POR QUÉ Y CÓMO PROTOTIPAR?

‘’Al decidir fabricar un prototipo hay que hacerse la siguiente pregunta ¿cuál es
el objetivo? Si es que no lo tenemos claro vamos a darnos grandes porrazos.
Primero, hay que sentarse a pensar qué quiero hacer, qué quiero buscar,
por qué hago prototipos, para qué, por qué no me salto el prototipo y llego
directamente a un producto final. La persona que parte con un prototipo
no conoce bien el problema a resolver y tampoco tiene del todo claro cómo
enfrentar dicho problema; hay mucha incertidumbre. Para avanzar en la
búsqueda de una solución, se desarrollan prototipos que permitirán recibir
feedback del usuario final y con esto acercarse a la solución buscada”, explica
Mauricio Cortés.

Luego, ¿cómo se enfrenta el tema de hacer un prototipo?, ‘’es un tema


iterativo, es decir, si la persona hizo un único prototipo y logró con esto
obtener toda la información esperada, yo lo felicito, pero lo normal es que no
va a fabricar uno, sino que van a ser muchos prototipos. Quizá el prototipo
no significa la máquina completa y cuando hablo de prototipo no solamente
hablo del empaquetamiento; aquí, en esta etapa, lo que menos interesa es
el empaquetamiento, lo importante es la funcionalidad que permita mostrar
al cliente lo antes posible y en la forma más económica posible algo que
funcione. Lo que uno quiere desarrollar puede tener muchas funciones, pero
hay una o dos que son las principales, y a esas hay que apuntar, no a todas’’,
agrega el Gerente Desarrollo Empresa en Tecnocal.

Imagen 68: Proceso


iterativo

183
En el proceso iterativo se busca que en un consumidor. La idea es obtener información
mínimo tiempo y con un mínimo costo, se a través de los prototipos que permita validar
pueda validar una idea. si la funcionalidad es la que espera el usuario,
para esto es clave estar en contacto con el
Hay varios prototipos para finalmente llegar usuario.
a un producto. ‘’A veces se cometen errores
como cuando uno toma un prototipo y lo Los recursos económicos forman parte de
lleva a terreno porque funcionó bien en el las restricciones que tienen las personas
laboratorio, pero qué pasa cuando luego que están desarrollando, por lo tanto, se
de un corto tiempo de estar en terreno el debe ser rápido (hay que tener presente el
prototipo falla. Uno dirá que es una máquina Time to Market del producto); si se quiere
que costó 20 dólares o 30 dólares y da lo hacer un prototipo que se parezca a un
mismo. No, porque para el cliente esa falla producto final, pueden pasar meses y otra
puede producirle graves problemas. Por lo persona puede llegar antes con la solución.
tanto, un prototipo que será llevado a terreno, Otra restricción, en algunos casos, es la falta
deberá pasar por una serie de pruebas de conocimiento tecnológico (Hardware,
operacionales simulando lo mejor posible, el Software, telecomunicaciones, etc.).
ambiente en que operará en terreno. Tener
presente que un prototipo permitirá validar ‘’No hay que asustarse, hoy en día uno de
algunas funciones específicas y no todas las los vectores que mueven al mundo es el ‘do
que tendrá el producto final. Lo más probable it yourself’, hazlo tú mismo, por lo tanto, los
es que van a haber iteraciones. Entonces, proveedores de tecnología entregan mucha
es un proceso, donde pueden haber varios información orientada a que cualquier
prototipos, no solamente uno’’, menciona. persona con pocos conocimientos de
electrónica o programación, pueda fabricar
Se debe fabricar algo para probar, que no fácilmente prototipos. Un ejemplo de esto
es el producto completo, de esta manera se es Arduino, donde se entregan librerías
valida la idea. Ese prototipo después puede para manejar una infinidad de sensores,
ser integrado a una solución un poco más actuadores, canales de comunicación, etc. etc.
grande. Pero, es importante llegar donde el No solamente Arduino, estamos hablando
cliente con algo que funcione y donde pueda también de los sensores, actuadores, etc.
ver que el tema central está solucionado y Por ejemplo, si se quiere incorporar a un
se pueda ir probando. Se hace un prototipo, prototipo un acelerómetro, cómprelo ya
se revisa, se refina y se empieza a iterar. integrado dentro de una tarjeta de desarrollo
‘’Muchas veces no se conoce bien el problema y conéctelo directamente al resto del
ni tampoco cómo solucionarlo. Dado esto, prototipo que está desarrollando. Dado
vamos a iterar hasta llegar a algo que el cliente esto, lo que debemos hacer es conocer qué
diga ‘eso es lo que estaba buscando’”, dice. tarjetas de desarrollo se están vendiendo
en el mercado, que podamos integrar
En los prototipos no solamente se puede rápidamente a nuestro prototipo. Por lo
encontrar ferretería, plástico, caja, electrónica, tanto, el conocimiento fundamental ya no es
sino que también hay Firmware y Software. por el lado del Hardware, va por el lado del
Es el conjunto, la funcionalidad y ese conjunto Firmware o Software’’, agrega.
es lo que tiene que ser testeado con el

184
8.2 PROTOTIPOS FUNCIONALES

• Permiten recibir información de los de parte de los usuarios; lo importante es


potenciales usuarios. entender el problema del cliente para darle la
solución que busca. ‘’Debe haber flexibilidad
• Validar funcionamiento Hardware y/o
porque el cliente pedirá cambios y ustedes
Firmware.
deberán ejecutarlos, entonces usemos
• No están pensados para una instalación en soluciones que permitan rápidamente hacer
terreno. cambios. Por lo tanto, ojalá la solución
• Debe ser lo más simple que se pueda. No fabricada, permita que las modificaciones
tienen toda la funcionalidad requerida y solicitadas, se puedan implementar
permiten mostrar lo central de la solución modificando exclusivamente el Firmware
que se quiere implementar. de aplicación. Si el cambio de funcionalidad
significa cambiar Hardware, hay que entrar
• No se busca mostrar capacidades o
con cautín, cortante etc. para incluir nuevos
habilidades técnicas.
componentes, y vamos a tener los engendros
de prototipos que todos conocemos’’, dice.
Se debe tener en cuenta cosas como, ‘’¿qué
pasa con la temperatura, con la humedad, con Al usar módulos comerciales existentes se
el polvo?, ¿qué pasa si se produce una chispa?, facilita la implementación de la solución. Por
¿se reinicia la máquina? Si se está usando ejemplo, Arduino, LoRa, Raspberry Pi, GPS,
una Raspberry Pi y se cortó el suministro de etc. Es importante comprar el módulo ‘’que
energía eléctrica y con esto se corrompió la viene ya soldado en tarjetas de desarrollo,
memoria micro SD (se corrompió LINUX). algunas veces con su propia fuente de poder.
La pregunta es: ¿sirve Raspberry Pi? Claro De esta manera solamente cableamos estos
que sirve, pero ¿sirve para esa aplicación?, módulos al resto del prototipo. Usemos lo que
¿se tomaron todas las precauciones para su te entrega el fabricante que te dice ‘si lo quiere
uso? Se debe validar la idea y lo central es usar para A, B, C, D, hágalo así’. Si no se tiene
escuchar lo que el cliente diga, ‘esto es lo que todo el conocimiento técnico, no discuta con el
estoy buscando o es parecido, me gustaría fabricante, haga lo que se detalla’’, menciona.
que tenga esto otro’. Ahí viene la iteración,  
y vamos cambiando, rápidamente hay que
Adafruit es un proveedor de
darle la vuelta’’, dice Mauricio Cortés.
Hardware, como Arduino o LoRa,
sensores, etc. que junto con
El prototipo funcional sirve para probar una
vender Hardware, entrega mucha
funcionalidad en particular, no está pensado
información que facilita el proceso de
para instalarlos en terreno, tampoco tiene aprender cómo usar dicho Hardware,
el empaquetamiento final requerido, dado lo que permite que personas de
esto, se puede utilizar cualquier tipo de diferentes edades, habilidades y
caja. Posiblemente se fabriquen muchos conocimientos, puedan fabricar
prototipos en función del feedback recibido prototipos.

185
8.3 MÍNIMO PRODUCTO VIABLE: MPV

Prototipos más avanzados, con los que se empieza a acercar al


producto final buscado. No necesariamente tienen el 100% de
la funcionalidad (accesorios) que tendrá el producto final.

Se puede instalar en terreno. Permite Recibir información de


los potenciales usuarios ¿Le gusta al usuario? Hay un tiempo
de validación que define el emprendedor, antes de pasar a la
siguiente etapa. La persona lo debe usar, debe ser controlado
en esta etapa.

• Levantar capital (inversionistas).

• Incluye un empaquetamiento que permite ser usado en


terreno.

• El empaquetamiento puede no tener la forma final ni el


material final requerido. Se pueden usar cajas comerciales,
impresoras 3D, etc.

‘’El empaquetamiento podría no ser el final y tampoco nos


desgastamos en que sea la última solución de producción.
Una cosa importante a tener en cuenta es que para desarrollar
el MPV, se debe tomar como base el prototipo funcional y
no necesariamente tener que fabricar una nueva electrónica
usando los mismos módulos comerciales que tiene el primer
prototipo, ya que si así fuera, se desarrollaría un nuevo
engendro, pero más bonito. La idea es usar como información
lo obtenido del prototipo funcional, para desarrollar este
producto mínimo viable. El MPV es algo más depurado, ya
tiene más vueltas, por lo tanto, más tiempo y requiere de más
recursos para hacerlo. Muy importante a tener en cuenta, no
necesariamente tiene todas las funcionalidades porque no es
el producto final’’, explica. Las validaciones no son solamente
comerciales, por ejemplo, si son equipos para la salud, deben
pasar por una etapa de pruebas clínicas, ya que se debe
conocer el comportamiento humano cuando se usan los
nuevos dispositivos.

186
8.4 EJEMPLOS DE ALGUNOS DESARROLLOS

a. Accesorio GoPro

Unos emprendedores llegaron con un rescatar y almacenar, así que la dejé de


prototipo funcional y les solicitaron utilizar. A estos emprendedores se le ocurrió
desarrollar un MPV. El prototipo era un la genial idea de determinar dónde están
accesorio que tiene un conector que se esos eventos que interesan. Por ejemplo, si
enchufa en la GoPro (modelo antiguo) y que, a la persona anda en moto, le interesa rescatar
través de este conector podía interactuar con un salto, caída etc., si hace surf, el momento
dicha máquina. El dispositivo tiene una IMU, en que se paró arriba de la tabla, se cayó al
acelerómetro, giróscopo y magnetómetro, agua, etc. ¿Y eso cómo lo saben? Analizando
guarda un archivo de datos y esos datos se el archivo de datos generados por la IMU, se
descargan al computador vía Wifi, luego se puede determinar los eventos buscados y de
descarga el video almacenado en la GoPro. esta manera es posible presentarle al usuario
‘’Los emprendedores que solicitaron este varios videos cortos que sería importante
MPV hacen una magia con un Software almacenar. Todo este proceso toma algunos
que desarrollaron, a través del cual logran minutos’’, cuenta.
determinar algunos eventos capturados en el
video. La GoPro es una máquina fantástica, Tecnocal fabricó el dispositivo y funcionó muy
pero tiene el problema que el usuario bien, hasta que ocurrió lo que nadie esperaba,
debe revisar todas las capturas de video la GoPro pasó de la GoPro Hero 4 a la 5 y le
efectuadas, para buscar lo que realmente se quitó el conector, por lo tanto no se pudo
quiere guardar y el resto borrar. Por ejemplo, seguir utilizando la solución desarrollada. ‘’A
la usé una vez y grabé tres horas de video nosotros nos llegó un prototipo, se necesitaba
de una salida en moto enduro, pero no me levantar capital así que se requería un
gustó tener que revisar esas tres horas para producto mínimo viable y eso hicimos. El
buscar algunos momentos que me gustaría MPV tiene la forma, tamaño y conector que

187
tiene el pack de baterías que vende GoPro de la GoPro, con los diferentes archivos de
a fin que pueda ser integrado dentro de la datos obtenidos desde la IMU. El resultado
caja de plástico original de la GoPro. Además, técnico fue muy bueno, pero como producto
la solución desarrollada debe interactuar no resultó, ya que no tenemos control sobre
con la GoPro para determinar cuando la la GoPro, que eliminó el conector. Esto ocurre,
GoPro está grabando o dejó de grabar y para es parte de la experiencia’’, agrega.
sincronizar los diferentes archivos de video

b. Data Logger

Un Data Logger se instala dentro de un costo. Para evitar el uso de conectores, se


container, mide oxígeno, CO2, temperatura, incorporó WiFi y Bluetooth a la solución y se
humedad. Uno o dos meses después de desarrolló una aplicación en el celular para que
colocarlo, cuando el container llega al puerto se pudiera, en forma inalámbrica, interactuar
de destino, lo sacan y se descargan los datos con la unidad, incluyendo la descarga de los
capturados, a través de los cuales se puede datos capturados.
conocer el estado de la fruta y si se rompió
la cadena de frío por ejemplo. Debido al
tamaño se reemplazó la caja grande por algo
más pequeño, con los mismos sensores. Las
baterías de Li Ion fueron cambiadas por tres
pilas alcalinas, producto de una optimización
en el consumo eléctrico de la solución. Se
eliminaron todos los conectores, que muchas
veces permiten el ingreso de humedad, son
propensos a fallas o se oxidan y tienen alto

188
c. Pulsera para Parkinson

Como consecuencia de la enfermedad de usuario, mediante vibración y un estímulo


Parkinson, más de un 40% de los pacientes visual mediante un láser. Estos estímulos
sufre del llamado Congelamiento de la acompañan a la persona por unos segundos
Marcha, parálisis de la caminata que coarta y luego se apaga una vez que comienza
gravemente su independencia. Para salir de nuevamente a caminar. Luego la información
este estado requieren estímulos externos de estos episodios es comunicada mediante
para continuar caminando, la solución bluetooth para tomar decisiones por el
desarrollada (MPV) es capaz de detectar equipo médico del usuario.
este evento y enviar un estímulo físico al

d. Sensor oximetría de pulsos

189
Este anillo mide el nivel de oxígeno de la ‘’Desarrollamos una solución electrónica
persona, a través de un sensor de oximetría muy pequeña, con un procesador capaz
de pulsos. ¿Para qué se usa? Una persona de interactuar con el sensor que mide
puede estar trabajando en altura, por la oximetría de pulsos, para leer dicha
ejemplo en un observatorio astronómico en la información, procesarla y determinar el
montaña (por ejemplo el observatorio ALMA) nivel de porcentaje de oxígeno, finalmente
o en una minera, donde el nivel de oxígeno transmitir, vía Bluetooth, dicha información
presente en el aire es menor que el presente hacia un celular. Entonces ¿se puede hacer
a nivel del mar. Si a una persona le baja el electrónica pequeña? Sí, por supuesto, no es
nivel de oxígeno presente en la sangre, es fácil porque aquí hubo que estudiar diferentes
grave. Entonces, la idea es usar un dispositivo alternativas de solución, buscando cuál es el
de pequeñas dimensiones, en este caso un sensor y el bluetooth más pequeño que hay
anillo, que permita medir periódicamente el en el mercado. Luego viene el tema de poder
nivel de oxígeno y transmitirlo a un celular integrar estos componentes junto al resto
vía Bluetooth. Si el nivel de oxígeno es bajo, de la electrónica, en un empaquetamiento
a través de celular de activa una alarma muy pequeño como es un anillo’’, menciona
para la persona y además se transmite esta Mauricio Cortés.
información hacia un servidor remoto. Este
desarrollo está actualmente siendo probado
en terreno.

8.5 PRESERIE

En esta etapa nos estamos acercando al o de a dos unidades por persona, lo que
producto final. Las unidades de Preserie son imposibilitaba su uso en una solución de
básicamente iguales al que se van a fabricar producción.
en forma masiva. Para llegar a esto, se debe
pasar por la etapa de diseño de detalle y las La pregunta es si uno hace un producto con
unidades de preserie deben ser validadas en este tipo de componentes, ¿cómo lo vende?
terreno. No lo puedo fabricar. Es bonito, barato,
espectacular, pero tiene que ser escalable,
Es importante estudiar los componentes que es decir, con componentes que se puedan
se van a usar, para conocer su disponibilidad, adquirir fácilmente. ‘’Tengo que poder
estar seguros que no están o estarán en comprar, no basta que funcione. En la parte
el corto plazo, obsoletos. Por ejemplo, la electrónica, esto es brutal. Hoy, después
Raspberry Pi Cero, fue una maravilla y de unos seis meses, muchas veces quedan
aún lo es, pero hasta hace un año atrás obsoletos los componentes electrónicos.
aproximadamente, se vendían de a una Incluso antes. ¿Qué hacer entonces? Aquí

190
aparece un tema relevante de producción. shock, estanqueidad, seguridad, etc. En el
Si se piensa que terminando una unidad de caso de las normativas de seguridad, por
preserie y haciendo una primera producción ejemplo, si uno trabaja con balones con gas
estamos listos y que después es como una la norma indica ’no se puede tener más allá
imprenta, repetimos y repetimos, eso es un de cierta energía en los cables eléctricos que
grave error. Seis meses después el fabricante pasan cerca de los balones con gas, porque
te puede decir que algún componente no una chispa de cierta energía puede inflamar
está disponible en el mercado. Entonces, el el gas’. Este tipo de restricciones obliga a
tema de la obsolescencia es crítico, no basta incorporar en el circuito electrónico, una
llegar a un producto para decir terminé y serie de restricciones que permitan cumplir
ahora solamente me dedico a fabricar. Esto es con la normativa. ‘’Estas unidades ya son
trabajo continuo’’, comenta. Además, destaca usables para poder pasar por el proceso
que es deseable incorporar a las unidades a de certificación. Se envían a laboratorios
producir, una capacidad de crecimiento. específicos que efectúan el proceso de
certificación y una vez obtenida ésta, ya
Así también, las unidades de preserie, puedes entrar en la etapa de producción. Se
deben cumplir con normas específicas: certifica el modelo, no es necesario hacerlo
compatibilidad electromagnética, vibración, con cada equipo’’, menciona Mauricio Cortés.

8.6 NOTAS SOBRE DESARROLLO DE PRODUCTOS

• El empaquetamiento es normalmente uno tomando más relevancia. Flexibilidad.


de los temas más complicados a resolver y
al mismo tiempo un tema muy importante • Separar lo que el cliente quiere, de lo que el
para el usuario, ya que es lo que verá el cliente requiere.
usuario.
• Como resultado del proceso de desarrollo
• Al usuario la mayoría de las veces no le de unidad Preserie, se tiene la siguiente
importa la tecnología, lo que busca es la documentación: planos mecánicos,
funcionalidad, empaquetamiento y costo circuitos esquemáticos, part list (mecánico y
adecuado. electrónico), Gerbers Files, Firmware/Software
de aplicación, procedimientos de integración
• Existe una fuerte interacción entre parte y pruebas, certificado cumplimiento de
electrónica y parte mecánica. normas y bancos de pruebas.

• El Hardware electrónico es cada vez más


invisible. El Firmware/Software está cada día

191
‘’Quizás el empaquetamiento es lo más complicado porque
es lo que se ve. Si quiero un equipo tipo handheld, tiene
que ser bonito. Pero no solamente tiene que verse bonito,
sino que además se debe poder soportar caídas, soportar
lluvia y polvo. Este tema es crítico por lo tanto hay que
dedicarle bastante tiempo al desarrollo de la parte mecánica.
Normalmente, lo que se hace es comprar una caja comercial
(hay muchas alternativas), que se modifican, por ejemplo se
le hacen perforaciones para incorporar conectores. Ojalá las
modificaciones no sean muchas, ya que todo esto significa
dinero’’, menciona.

Al usuario le da lo mismo la tecnología usada y esto es algo


clave. Muchas veces se piensa que incorporar tecnología de
alto nivel es mejor. Sin embargo, al cliente le interesa que lo
que recibe, funcione independientemente de la tecnología
usada. El conjunto, electrónica y empaquetamiento, deben
cumplir con las expectativas del cliente.

‘’El Hardware es cada vez más invisible, esa es la tendencia.


Hoy en día no se requiere de un especial conocimiento
de electrónica para fabricar prototipos, piensen que un
niño puede, usando por ejemplo un Arduino, lograr que
parpadee un LED. Los niños tienen mucha facilidad para
este tipo de trabajos. Entonces, significa que de lo que hay
que preocuparse es sobre la flexibilidad que se le dará al
prototipo que se desarrollará. Se deben tomar al inicio del
trabajo, algunas importantes decisiones: ¿Esta función se
implementará por Hardware o por Software? El Hardware
obviamente si está bien hecho, es muy rápido. Si lo hago por
Firmware va a ser más lento en la operación pero flexible.
Dado esto, se deberá definir qué es lo que obligatoriamente se
implementará por Hardware y todo el resto, se implementará
por Firmware. La tendencia es maximizar lo que se pueda
hacer por Firmware, de esta manera se logran soluciones más
flexibles”, comenta Mauricio Cortés.

Se debe separar lo que el cliente quiere de lo que el cliente


requiere. ‘’Puede querer cualquier cosa, hay que tratar de
entender el dolor que tiene el cliente y plantearle alternativas
que solucionen su dolor, que no necesariamente corresponde
a lo que inicialmente el cliente solicitó’’, agrega.

192
8.7 ¿QUÉ PASA CUANDO EL CLIENTE NO ESTÁ
EN EL CENTRO? EL CASO DEL MONITOR
CARDIORRESPIRATORIO DESARROLLADO POR
TECNOCAL

‘’Cuando partió Tecnocal, comenzamos desarrollando y fabricando


monitores cardiorrespiratorios para detectar si un lactante dejó de
respirar o tiene Bradicardia/Taquicardia. Estas unidades son usadas por
lactantes con riesgo de muerte súbita. Lloramos con esto, por no haber
partido por el usuario, ya que comenzamos pensando como ingenieros,
cuadrados, súper cuadrados’’, comenta Mauricio Cortés.

Una primera versión del


monitor cardiorrespiratorio
fue desarrollado 25 años
atrás. ‘’Le incluimos las
leyendas en inglés para dar
la impresión de ser algo
fabricado en el extranjero.
Mis hijos fueron conejillos de
indias para este desarrollo,
les conectaba el monitor
y usando un osciloscopio
capturaba señales
eléctricas para validar el
funcionamiento. El trabajo
de desarrollo tomó un par de
años y en ningún momento
se tomó contacto con
posibles clientes’’, recuerda.

193
Imagen 69:
Primer monitor
cardiorrespiratorio
desarrollado por
Tecnocal

Imagen70: Producto realizado


tras recibir feedback del usuario

Cuando el producto estuvo listo fue testear qué era lo que quería el cliente. Le
presentado ante una agrupación de padres pedimos feedback, escuché qué es lo que
relacionados con Muerte Súbita. ‘’La quería, qué le gustaría, para finalmente llegar
Presidenta de dicha organización en ese a un producto más amigable. Entonces uno
momento me dijo ‘¿Tú quieres que yo le dice ‘el cliente quería esto’; nos habríamos
coloque esa cosa a mis hijos? Tan grande, ahorrado muchos sufrimientos, dolores
conectada a los 220Vac, con leyendas en de cabeza y mucho dinero si hubiésemos
inglés, con tantas perillas. ¿Cómo se te puede escuchado primero lo que el cliente quiere
ocurrir?, ¿en qué cabeza cabe que mi guagua y no haber actuado asumiendo que lo que
va a usar eso?’. Y yo obviamente, trágame para uno es lo correcto, también lo será para
tierra. Eso, fue por haber desarrollado el cliente. No hay que perder el foco’’, cuenta
durante años algo que no estuvo en contacto Mauricio Cortés.
con el cliente. No hicimos lo más importante,

194
8.8 METODOLOGÍA UTILIZADA POR TECNOCAL
PARA DISEÑAR Y DESARROLLAR PRODUCTOS

Lo primero y más importante es saber qué


requiere el cliente. Identificar necesidades,
si el producto es viable, funcionalidades,
restricciones.

Empaquetamiento. ¿Qué empaquetamiento


quiere? Debe soportar rayos UV, operar
a la intemperie, es portátil, anclaje sobre
superficies planas, que soporte golpes, si
quiere IP, etc.

Energía. ¿Cómo se va a energizar? 220 Volt,


110 Volt, batería, panel solar, etc. Si se usa
batería, qué tipo, duración, cómo se va a
recargar.

Funcionalidad. Se quiere que transmita algo,


si se quiere transmitir, a través de qué canal:
Ethernet, 3G, 4G, etc. Qué tipos de datos,
cómo va a ser la comunicación. Puede ser
que el cliente no sepa y se debe proponer
alternativas de solución. Se necesita levantar
información para saber qué funcionalidad
quiere, saber si hay que guardar los datos o
solicita acceso externo a los datos, etc.

Etapa de desarrollo. Una vez que está


claro lo anterior, recién comienza la etapa
de desarrollo. Esta metodología depende
del nivel de complejidad de la solución
a desarrollar. En esta etapa ciertamente
hay una iteración con el cliente. Se debe
definir con detalle todos los requerimientos
funcionales, ambientales, normativos y físicos
del producto.

195
Diagrama en bloques. Se definen los diferentes bloques y la interacción entre
ellos, que componen la solución electrónica. Lo bloques pueden ser una CPU,
entradas, salidas, búfer, protecciones, etc. El definir el diagrama en bloques es
previo a comenzar con el diseño de detalle.

Diagrama lógico Firmware/Software. Se define cómo operará el producto


desde el punto de vista lógico. Esto es previo al desarrollo de Firmware o de
Software.

Etapa de desarrollo con prototipos. Se fabrican cierta cantidad de prototipos,


a veces son parciales, es decir que solamente se usan para validar algún
requerimiento específico, uso de un nuevo IC que apareció, etc.

Banco de prueba. Junto con el desarrollo del producto, desarrollamos


máquinas llamadas Bancos de Pruebas, que permiten probar la funcionalidad
completa de las unidades desarrolladas. No podemos liberar un producto sin
pasar por un completo set de pruebas.

Normas. Cuando se diseña un producto, se deben considerar las normas que


debe cumplir, independientemente si el producto será o no certificado. Hay
que diseñar para cumplir normas, y no tener problemas de certificación si así
se requiere.

8.9 SUGERENCIAS PARA LOS EMPRENDEDORES

• No perder el foco dedicándose a desarrollar la solución.

• Deben concentrarse en el dolor a solucionar.

• Hacer las cosas con amor, pero no enamorarse de las cosas.

• Se hacen prototipos para hacer negocios. Deberían estar centrados en el


cliente y sus dolores, y no en la tecnología. No se enamoren de la tecnología ni
tampoco de la primera solución que encontraron.

• Los emprendedores deben buscar alianzas con proveedores tecnológicos que


los acompañen en el proceso de desarrollo y producción.

196
MAURICIO CORTÉS R.,
GERENTE DESARROLLO
TECNOCAL

E-mail: mcortes@tecnocal.cl
Teléfono: +56 9 95193482

197
198
IX.
RESULTADOS
DEL CICLO DE
CAPACITACIONES
EN IOT

199
200
RESULTADOS Frente a los desafíos tecnológicos, y de mercado, de la actual
realidad internacional, Chile requiere acciones concretas que

DEL CICLO DE le permitan modernizar el modelo productivo de sus sectores


económicos. La adopción tecnológica es uno de los mayores

CAPACITACIONES factores habilitantes en este proceso. Específicamente, en el año


2015-2016 Fundación País Digital realizó una asesoría técnica

EN IOT del Programa Estratégico Industrias Inteligentes, donde detecta


brechas significativas para que la aplicación de la tecnología de
vanguardia sea una realidad. La primera brecha corresponde a
la baja especialización en nuevas tecnologías mostrada por los
proveedores tecnológicos locales y la segunda, es la limitada
adopción de tecnologías de vanguardia por las empresas
nacionales.

De ahí nació la idea de este Ciclo de Capacitaciones en el


concepto Internet de las Cosas con el fin de sofisticar la oferta
de soluciones provistas por emprendedores en diferentes
estados de madurez, para así incrementar su capacidad para
desarrollar soluciones. Además, esta iniciativa se convertiría
en una experiencia de espacio de networking para fortalecer
el ecosistema IoT favoreciendo la colaboración y el desarrollo
conjunto de soluciones mediante el trabajo en equipo.

La iniciativa contempló una serie de actividades durante los


meses de enero a octubre del año 2017, donde se obtuvieron los
siguientes resultados:

Crear una estructura curricular de necesidades de


1. especialización, propuesta por emprendedores del área,
compuesta de ocho tópicos: Modelo de negocios, Sensorización
Industrial, Avances Futuros de la Conectividad, Integración y
Plataformas, Analítica de Datos, Big Data, Seguridad informática
en IoT y, Prototipado para Desarrollo de Productos.

Identificar una red de ejecutivos de grandes empresas con


2. experiencia comprobada en cada tema que en forma voluntaria
compartieron sus conocimientos y experiencia en cada uno de
los ocho tópicos.

Construir una base de más de 200 inscritos al Ciclo de


3. capacitaciones en Internet de las cosas, con un perfil de
desarrolladores de soluciones en IoT en distintas etapas de
madurez con énfasis en organizaciones con experiencia y
productos ya desarrollados.

201
Los resultados del proyecto se evalúan en tres aspectos. Primero, respecto
a la convocatoria de las jornadas, en términos de promedio de asistentes,
participación y networking generado; en segundo lugar, desde una mirada de
evaluación general respecto a la opinión de los asistentes y una cuantificación
de casos en los que los talleres generaron algún impacto en los asistentes; y
por último, una caracterización del grupo asistentes.

9.1 CONVOCATORIA

Durante las ocho jornadas del ciclo de capacitaciones, realizadas entre los
meses de abril y septiembre del año 2017, se logró congregar a más de 120
personas vinculadas al desarrollo de soluciones en IoT en el país, de las cuales
un 15% fueron mujeres. Esta fue una oportunidad para reunir a gente de la
industria y generar instancias de networking, en este sentido, los asistentes
tuvieron la oportunidad de interactuar en promedio con 64 nuevos contactos
con potencial desarrollo de alianzas.

La participación de los asistentes fue variada, pero en promedio, cada


participante asistió a 2,5 jornadas, habiendo un 38% de personas que fueron
a una jornada y un 8% que asistieron a 6 o más. En promedio, asistieron 42
personas a cada jornada, habiendo un pick en los talleres de plataformas IoT y
analítica de datos, ambos realizados el mes de junio.

Imagen 71:
Número de Jornadas
Asistidas por
Persona

202
Imagen 72: Número
de Asistentes por
Jornada

9.2 EVALUACIÓN GENERAL Y DE IMPACTO

Las jornadas fueron evaluadas a través de una encuesta de satisfacción al


término de cada jornada y una encuesta final una vez concluido el ciclo. En
términos generales, el 63,1% de los asistentes evaluaron con nota máxima las
capacitaciones, en una escala de Likert de rango de 1 a 5. Además, el 83,8% de
los asistentes evaluó con nota máxima a los relatores y el 56% evaluó con nota

Imagen 73:
Valoración de la
mejora en el nivel
de conocimientos
gracias a las
capacitaciones

203
5 los conocimientos vistos durante las charlas como acordes a sus necesidades
de negocios.

Respecto a la proyección que tuvieron los emprendedores con estos


conocimientos adquiridos, un 55,6% afirmó utilizar dichos conocimientos en
sus negocios a los tres meses de haber terminado el ciclo y un 69,4% tiene
pensado utilizarlos en los próximos 12 meses tras la finalización del proyecto.

9.3 CARACTERIZACIÓN DE LOS ASISTENTES

El perfil de los asistentes se caracterizó por ser diverso en términos de


tamaño, área de desarrollo y sector objetivo. En general, el área de desarrollo
de los participantes se inclinó a una perspectiva de Software, destacando el
desarrollo de aplicaciones, servicios de analítica/big data y visualización de
datos. Sus principales o potenciales clientes son de áreas de Minería, Ciudades
Inteligentes y Energía.

En relación a las temáticas del ciclo de capacitaciones, los emprendedores


priorizaron los temas de modelos de negocios en IoT, analítica y big data como
aquellos más relevantes para sus negocios o aquellos en donde existían las
mayores brechas de conocimientos y herramientas.

Imagen 74: Tamaño de las


empresas asistentes según
número de empleados.

*En otros se encuentran


emprendimientos sin inicio de
actividades, independientes y
organizaciones no privadas

204
Imagen 75: Área
de desarrollo y
sector objetivo de
las organizaciones
“Fue una grata experiencia participar de las charlas
participantes.
realizadas dentro del ciclo de capacitaciones IoT.
Las temáticas de Big Data e IoT son relativamente
nuevas, por lo que estas iniciativas son bastante
enriquecedoras. Esperamos que instancias de este tipo
se repitan con la posibilidad de entregar una mayor
transferencia tecnológica a los participantes”.

– Departamento de Gestión de la Información (DGI) - SMA


Superintendencia del Medio Ambiente

205
Imagen 76: Área Los resultados identificados servirán
de desarrollo y
sector objetivo de como insumos para la siguiente etapa
las organizaciones
participantes. a abordar como parte de este trabajo:
generar un ecosistema de apoyo con los
emprendedores asistentes y la generación de
un trabajo colaborativo con otras empresas
internacionales como lo realiza España, con el
catálogo de empresas de soluciones para la
industria conectada.

206
“Se necesitan
iniciativas de este
estilo con foco en
las necesidades
de TI actuales de
las empresas y
como apoyan a
su estrategia de
negocio”.

– Carlos Cifuentes,
Socio en ERCI SpA

“Ojalá se repita el
ciclo y también se
puedan generar
espacios para
mayor colaboración
entre eco-sistema
de empresas
participantes”.

– Julian Beggs,
Gerente General en
Triple Zeta Ltda.

207
208
X.
CASOS
APLICADOS
El propósito del Ciclo de Capacitaciones en
IoT es fortalecer la industria nacional, en
torno al Internet de las cosas, al entregar un
conjunto de herramientas y experiencia con el
fin de que las organizaciones que desarrollan
soluciones de tecnología puedan sofisticar su
oferta. A continuación, se presentan tres casos
de organizaciones que trabajan en esta área,
donde parte de sus equipos asistieron al ciclo de
capacitaciones.

209
210
10.1 ORGANIZACIÓN: WISEACCESS

Proyecto: WiseBox M4P

Hoy en día, la forma de trabajar de las compañías de distribución eléctrica


es reactiva, es decir, sólo se puede intervenir una vez que una falla ya se
ha generado. El estado actual de medición y control es precario en virtud
de prevenir nuevas fallas, incluso si estas son comunes y conocidas por el
personal. Así también, los dispositivos utilizados tienen un valor elevado, por lo
que no se puede disponer de una cantidad apropiada de puntos de medición.
Esto ocasiona tardanzas en la identificación del punto exacto de una falla dada,
incurriendo en gastos elevados para la búsqueda e identificación del tipo de
falla y la reparación de la misma, junto con largos períodos de interrupción,
pérdidas económicas y un grave impacto en la calidad del servicio.

En respuesta a esta necesidad, WiseAccess desarrolló el Wisebox M4P,


un medidor/protector trifásico de energía capaz de tomar lecturas de las
principales variables de los sistemas eléctricos de alimentación, y proteger una
carga contra los daños ocasionados por fallas comunes de corriente y voltaje.
Esta solución permite a las empresas distribuidoras mejorar la disponibilidad
de energía eléctrica, optimizando la calidad y continuidad del servicio
cumpliendo con estándares de calidad básicos. De esta forma se pueden
prevenir multas, generar alertas oportunas de fallas de forma automática
directamente a sus paneles de control; localizar fallas identificando el sector
donde ocurre rápidamente, generar estadísticas predictivas para establecer
políticas de mantenimiento preventivo; y reducción de costos operativos
disminuyendo la necesidad de utilizar sistemas de cuadrillas de camionetas
para buscar las fallas una vez recibida la información.

211
10.2 ORGANIZACIÓN: SIRTEC

Proyecto: Medición de Variables Agronómicas

Hoy en día, la baja densidad de sensores por hectárea, dificultan el desarrollo


y aplicación de modelos de predicción y optimización de procesos agrícolas,
especialmente el riego. Por otro lado, el aumento significativo de sensores por
hectárea genera una gran cantidad de datos que requieren ser almacenados y
analizados para el desarrollo de modelos predictivos de gestión de riego para
cada campo.

Como resultado de la investigación y desarrollo de una solución para


la Medición de Variables Agronómicas, SIRTEC SPA se encuentra en el
proceso de pasar de un prototipo a un producto comercial, de un sensor de
funcionamiento autónomo, capaz de capturar y transmitir mediciones de
humedad, conductividad y temperatura del suelo a diferentes profundidades e
intervalos de tiempo.

El producto apunta a ser disruptivo al integrar en sólo un elemento físico,


múltiples sensores y comunicaciones inalámbricas, a una fracción del costo
de los sensores actuales, permitiendo aumentar la cantidad de sensores
por hectárea y de esta forma mejorar la calidad de los modelos predictivos
mediante la utilización de herramientas de Big Data.

‘’Las jornadas de ‘Ruta desde prototipo a producto’ y ‘Big Data’, en el marco


de IoT, han orientado uno de nuestros proyectos’’, comenta Roberto Cabrera,
Gerente Desarrollo de SIRTEC Spa.

212
10.3 ORGANIZACIÓN: SUPERINTENDENCIA DEL
MEDIO AMBIENTE

Proyecto: Red Piloto de Monitoreo de Calidad del Aire


de Bajo Costo en la Región Metropolitana

La Superintendencia del Medio Ambiente (SMA), es una institución pública


que tiene como principal función proteger el medio ambiente y la salud de las
personas, asegurando el cumplimiento de la normativa ambiental vigente.
Actualmente, con el desarrollo de la tecnología, existe una mayor cantidad
de recursos e instrumentos útiles para apoyar las actividades de monitoreo
y fiscalización, es por esto que la SMA en los últimos años se ha enfocado en
desarrollar y analizar el desempeño de técnicas de monitoreo, tales como
monitoreo remoto y teledetección (lo que se encuentra inmerso dentro del
concepto de Next Generation Compliance, según la EPA).

El presente proyecto consiste en la implementación de una red de monitoreo


de material particulado (MP 2.5 y PM10) a bajo costo, que permite entregar
data sobre el estado de la calidad del aire, considerando un amplio despliegue
espacial y muestreando en tiempo real las concentraciones de material
particulado. Los equipos diseñados permiten recoger dichas concentraciones,
y enviar los datos utilizando una red celular (GPRS) a un servidor de la
Superintendencia del Medio Ambiente, donde se puede visualizar la variación
dinámica de las concentraciones, y analizar su distribución en la región a modo
de screening, generando información relevante y útil para las actividades
de monitoreo y fiscalización realizadas por la institución. Esta iniciativa
tiene un componente importante de integración de equipos y análisis de
grandes volúmenes de datos, trabajo que se está llevando a cabo utilizando
la plataforma Nube de Microsoft Azure y aplicaciones de código abierto como
RStudio.

213

Potrebbero piacerti anche